在公共云中观察到的跟踪网络扫描活动
跟踪网络扫描活动可以帮助研究人员了解哪些服务是目标。通过监控扫描仪的来源,研究人员还可以识别受攻击的终端。如果一台主机突然开始自动扫描网络,则表明它已经被攻击了。
本文总结了unit42研究人员在 2021 年 5 月至 8 月四个月期间的发现。平均下来,研究人员每天在全球范围内识别75000个惟一扫描仪IP地址,枚举超过9500个不同的端口。在一个面向互联网的终端上,研究人员每天观察1500个针对1900个端口的独特扫描IP。由于并非每个扫描仪都扫描整个 IPv4 地址空间,因此在每个终端上观察到的扫描仪数量低于全球观察到的扫描仪总数。
Samba、Telnet和SSH是被扫描次数最多的三个服务,占全球扫描流量的36%。在研究人员观察到的所有扫描仪中,64%的IP在四个月内只出现一次,而0.15%的IP每天都会出现。临时IP的高百分比表明大多数扫描仪很难被跟踪。另一方面,大多数合法的扫描服务提供商,如Shodan, Censys和Shadowserver,通常使用一组固定的IP,并通过明确的用户代理或域名来识别他们的扫描仪。在GitHub上可以找到本研究中识别的最频繁的扫描仪IP列表。
Prisma Cloud是一个综合性的云本地安全平台,可以跨多个云服务提供商(csp)保护云工作载荷。Unit 42 研究人员分析了 Prisma Cloud 收集的数万亿流量日志,以提取网络扫描流量。结合来自 AutoFocus 和 WildFire 的威胁情报,Prisma Cloud 持续监控针对研究人员客户的恶意流量和源自研究人员客户云环境的恶意流量。
扫描流量识别
流量日志是一种特性,用于记录进出云资源(如虚拟机、容器和功能)的IP流量。所有主流的csp都提供了各自版本的流程日志(AWS、Azure和GCP)。与NetFlow数据一样,流程日志远没有完整的数据包捕获详细,但提供了大规模监控网络性能和安全问题的有效方法。通常,每条流程日志记录包括源IP、目的IP、源端口、目的端口、IP协议号、数据包大小、字节大小和时间戳。根据CSP的不同,每个流程记录可能包括额外的特定于云的信息,如帐户ID和资源ID。NetFlow是一种网络监测功能,可以收集进入及离开网络界面的IP封包的数量及资讯,最早由思科公司研发,应用在路由器及交换器等产品上。经由分析Netflow收集到的资讯,网络管理人员可以知道封包的来源及目的地,网络服务的种类,以及造成网络拥塞的原因。
由于流程日志没有第7层应用程序信息,因此很难确定一个流程是否携带来自单个记录的扫描有效载荷。然而,通过数万个终端的流量日志,研究人员可以通过关联多个csp、区域和客户之间的流量记录,识别扫描流量。如果源IP在短时间内到达大量终端,并且所有流程具有相似的字节/数据包大小,则强烈地表明源IP正在执行扫描操作。以下是研究人员用来在流量日志中识别扫描流量的指标和条件:
源 IP 到达不同 CSP、帐户和区域的多个终端;
源IP在短时间内(例如6小时内)到达所有终端;
源IP使用相同的协议到达所有终端上的相同端口(例如TCP端口22);
源 IP 在所有终端之间具有相似的流量模式,特别是,所有终端的数据包大小、字节大小和流量计数的差异需要低于阈值。
扫描流量特征
互联网范围的扫描流量通常只执行侦察,不携带恶意载荷。然而,攻击者可以使用扫描结果来识别受害者,了解受害者的基础设施并找到潜在的入口点。从防御的角度来看,网络扫描信息可以帮助了解攻击者的目标。了解扫描流量后,SOC 分析师还可以将其从网络日志中过滤掉,从而提高取证工作的效率。
总的来说,96%的扫描流量是TCP的,只有4%的流量是UDP的。下面两个图显示了最频繁扫描的端口和协议。下图显示了TCP扫描的前20个端口,最后一个显示了UDP扫描的前10个端口。每个栏上的标签表示在特定的端口和协议上部署的最常见的服务。例如,Samba服务通常运行在TCP端口445上,会话发起协议通常运行在UDP端口5060上。
有趣的是,排名前三的服务之一是一种已有半个世纪历史的协议——Telnet。Telnet是一种简单的命令行远程服务器管理协议,它不提供任何安全机制,很早以前就被更安全的协议SSH所取代。基于之前Unit 42研究(Mirai 变体,被利用的 SOHO 路由器),研究人员认为扫描流量是在搜索导致Telnet服务暴露和未受保护的错误配置的物联网设备。
前20个被扫描最多的TCP端口及其常用服务
前10个最常扫描的UDP端口及其常用服务
四个月内每个扫描IP出现的天数
上图显示了观察到每个扫描仪 IP 的天数,当一个扫描仪 IP 仅出现在某一天时,这表明该扫描仪在过去四个月内从未重复使用相同的 IP。出现在所有 121 天的扫描程序表示该扫描仪每天使用静态 IP 扫描网络。总的来说,64%的扫描IP在过去四个月只出现一次,0.15%每天出现一次。研究人员发布了他们每天观察到的IP子集。这些IP在过去90天内扫描了10个目标端口。
总结
网络扫描活动就像是互联网上的背景噪音,它们很普遍,但没有针对性。主要目标是访问尽可能多的主机,并确定这些主机上的活动服务。扫描流量通常不是恶意的,只需要最小的带宽。然而,攻击者可以利用扫描结果来识别潜在的受害者。攻击者只需几分钟就能发现网络上新暴露的服务。如果服务具有不安全的配置或已知漏洞,攻击者可以在几秒钟内攻击它。
由于大多数扫描IP都是动态的(64%),因此很难跟踪或阻止扫描流量。
本文翻译自:https://unit42.paloaltonetworks.com/cloud-network-scanning-traffic/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
NCSC向四千多家网店发警告:警惕Magecart攻击 会窃取客户支付数据
英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息。 图片来自于 Picserver 攻击者随后将利用这些数据进行各种金融和身份盗窃欺诈计划,或在黑客或刷卡论坛上将其卖给出价最高的人。NCSC 表示截至今年 9 月底,已经发现有 4151 家网店被攻击,并提醒零售商注意这些安全漏洞。 NCSC 发现的大多数用于盗刷的网店都是通过流行的电子商务平台 Magento 的一个已知漏洞被攻破的。自2020年4月以来,NCSC监测了这些商店,并在通过其主动网络防御计划发现被入侵的电子商务网站后,向网站所有者和中小型企业(SMEs)发出警告。 受影响的在线零售商被敦促升级 Magento--以及他们使用的任何其他软件--的最新状态,以阻止攻击者在黑色星期五和网络星期一期间企图入侵他们的服务器并损害他们的在线商店和客户的信息。 负责经济和社会的 NCSC...
- 下一篇
黑色星期五在即,美英联合警告“正在被黑客攻击”
1月26日是本月最后一个星期五,黑色星期五购物节即将来临。 但就在黑色星期五到来的前夕,英国国家网络安全中心 (NCSC) 却对4000多家在线商店发出了警告:“他们的网站正面临Magecart 攻击,黑客会窃取用户的付款信息”。 它警告 4,000 多家在线商店的所有者,他们的网站在 Magecart 攻击中遭到入侵,以窃取客户的付款信息。 Magecart攻击也叫网络浏览攻击,是互联网欺诈的一种形式,通过破坏第三方脚本服务、窃取支付信息并将恶意软件注入到该页面时,支付页面就会受到威胁,专门用来进行Magecart攻击的代码不仅能在网页里、隐藏在Java或是PHP脚本文件上分发。如今,Magecart攻击又升级了,恶意代码可直接在路由器级别注入,并非一定需要网站。 正因为如此,英国国家网络安全中心 (NCSC) 正大力督促商家做好打补丁工作。 Magento 漏洞带来的涟漪效应 英国网络安全机构表示,截止到2021年9月,国家网络安全中心已经发现,至少有4,151 家在线商电遭受感染,并且已经提醒他们注意这些安全漏洞。 同时他们还发现,这些受感染的商家都使用了当下十分流行的电子商务平...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS8编译安装MySQL8.0.19
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2全家桶,快速入门学习开发网站教程