恶意机器人程序 (Bot) 不断进化,比以往复杂得多。不同行业使用机器人程序的目的不同,但机器人程序是黑客常用工具,也是骗子获取成功的关键。任何公司企业都不能幸免,无论规模大小,不管是公共事业公司还是私营企业。
机器人程序在模拟 Web 应用真实人工工作流上越来越像真正的用户了。高级攻击者现在显然十分清楚自己准备突破的技术,不断学习如何改进自己的战术。
Distil Networks 调查了 2018 年间数千域名上几千亿恶意机器人程序请求,编撰出《2019 恶意机器人程序报告:机器人程序军备竞赛持续》,深入探讨日常肆虐网站、移动应用和 API 的自动化攻击。以下便是该报告中摘录出的七个发现。
数据解读 No. 1:2018 年恶意机器人程序流量略有减少
2018 年,恶意机器人流量占所有网站流量的 20.4%,比上一年减少 6.35%。这是恶意机器人程序流量自 2015 年来第一次比上年减少。另一个好消息是:人类用户数量自 2016 年来第一次超过机器人程序数量。但真人流量仅占互联网所有流量 62% 的事实依然令人吃惊。考虑到吸引真人用户访问网站的目标,这些数字表明机器人程序问题依然严重。
数据解读 No. 2:恶意机器人程序复杂度不减
高级持续性机器人程序 (APB) 是持续困扰网站的普通及复杂恶意机器人程序组合,占所有恶意机器人程序的 73.6%。APB 惯于循环利用随机 IP 地址,侵入匿名代理和点对点网络,并能改变它们的用户代理。APB 使用不同技术和方法组合绕过检测,在目标网站上持续驻留。
数据解读 No. 3:机器人程序问题影响各行各业
有些恶意机器人程序问题影响所有行业,其他则是行业特定的。有登录界面的网站每月遭遇两到三次机器人程序驱动的账户接管攻击。内容删除和价格修改很是猖獗,也是由机器人程序做的。同时,恶意竞争对手会用机器人程序削减电子商务网站上的价格,囤积航班座位,倒卖音乐会门票。
遭恶意机器人程序流量袭击最严重的行业包括金融 (42.2%)、票务 (39.3%)、教育 (37.9%)、IT 及服务 (34.4%),还有营销和广告 (33.3%)。
数据解读 No. 4:半数恶意机器人程序伪装谷歌 Chrome
恶意机器人程序继续紧跟浏览器潮流,49.9% 的时间里都在假冒 Chrome 浏览器。2018 年里,73.6% 的恶意机器人程序流量源自数据中心,2017 年这一数字是 82.7%;使用数据中心的现象略有减少。
数据解读 No. 5:AWS是全球机器人程序流量最大源头
2018 年,恶意机器人程序流量源自 1,935 家 ISP,其中亚马逊为其最大源头,18.0% 的恶意机器人程序流量源自亚马逊;2017 年源自亚马逊的恶意机器人程序流量占比为 10.6%。这毫不令人意外:AWS 是截至目前全球最大、利用率最高的云服务提供商,占据了约 33% 的全球市场份额。
Digital Ocean 和 Comcast Cable 位列恶意机器人程序流量源头的第二和第三位。去年的恶意机器人程序流量最大源头 OVH Hosting 掉到了第四位,从2017 年的 11.6% 直降至 2018 年的 3.1%,降幅颇大。
数据解读 No. 6:恶意机器人程序遍布全球
由于恶意机器人程序流量多源自数据中心,美国依然是“恶意机器人程序超级大国”,超过半数的恶意机器人流量出自美国。美国后面跟着的是荷兰 (5.7%)、中国 (3.9%)、德国 (3.9%) 和加拿大 (3.2%)。
数据解读 No. 7:俄罗斯和乌克兰最受屏蔽
两国加起来占据了国家特定 IP 封锁的近半壁江山 (48.2%)。1/3 的公司屏蔽了俄罗斯——连续第二年领跑最被封锁国家,乌克兰则受到 15.5% 的公司企业屏蔽。被屏蔽国家前五强中还有印度 (15.2%)、中国 (11.2%) 和美国 (6.6%)。
《2019 恶意机器人程序报告》:
https://resources.distilnetworks.com/white-paper-reports/bad-bot-report-2019
声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。