快手深夜遭攻擊!中國電信安全分析:有組織統一策劃發動
12月25日消息,快手12月22日晚,深夜快手遭遇網絡攻擊,遭攻組織攻擊者利用大量僵尸賬號開設直播間,擊中播放包含色情、國電暴力等違規內容。信安析
次日,全分快手在港交所發布公告稱,統策經全力處置與系統修復,快手快手應用的深夜直播功能已逐步恢復正常服務,其他服務未受影響。遭攻組織
針對該事件,擊中“中國電信安全”公眾號日前發布分析報告稱,國電中國電信安全團隊結合“廣目”空間測繪能力、信安析“靈犀”威脅情報能力和全網安全運營經驗對本次事件做了分析,全分得出如下結論:
一、自22日下午開始該直播平臺服務器的通訊密度較往日有明顯上升,這種行為可以理解為有預期地對某些結果進行頻繁觀測,其中主要觀測流量的來源位于北美方向;
二、分析該直播平臺的認證服務器近7天網絡行為,觀察發現:來自南美和東南亞方向的認證請求最為頻繁,且活動集中在21日,認證數量達到了平日的5-6倍,偏離了日常基線;
三、通過IP行為畫像分析發現,訪問該平臺認證服務器的多個南美方向IP行為模式存在明顯的機器行為痕跡,主要可以歸納為3種行為模式,其通訊時間、通訊過程、通訊目標等存在高度的重疊,因此可基本判斷應為某組織統一策劃發動的;
四、訪問該平臺認證服務器的東南亞方向IP流量模式不是很明顯,但大部分訪問流量高度重合在工作時間,峰值出現在下午14:00-17:00,非工作日更是無人查看,不太符合一般用戶使用習慣畫像;
五、通過對以上南美和東南亞方向主機在我國境內通訊目標的回溯分析,發現大部分通訊目標位于各大云運營商;
分析結論:本次事件從時間軸上踩點式的對認證服務器進行模式化訪問,到事件即將發生前的境外吃瓜圍觀,均從一定程度上表現出“境外觀眾”對于本次事件的可預見性,從通訊目標看疑似攻擊來源主機集中在南美,但實際更可能是被攻擊組織控制的“肉雞”以掩蓋真實身份。
中國電信安全建議,企業在規劃網絡安全體系時,需要突破單點防御的局限,轉向覆蓋預防、監測、響應與恢復的全局化安全治理。
本文地址:http://www.zj28.net/html/90a43399476.html
版權聲明
本文僅代表作者觀點,不代表本站立場。
本文系作者授權發表,未經許可,不得轉載。