NOTĂ: Acest blog nu conţine advertoriale (articole sponsorizate/articole plătite), dar unele articole și pagini pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: This blog does not contain advertorials (sponsored articles/paid articles), but some articles and pages may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Atacurile DDoS realizate accidental de autorii de mesaje spam, sabotajul politic și încercarea deținătorilor de botnet-uri DDoS de a face bani din Bitcoin – acestea se numără printre tendințele analizate în raportul Kaspersky Lab pentru cel de-al patrulea trimestru din 2017, realizat pe baza datelor din Kaspersky DDoS Intelligence*.
Numărul țărilor în care sunt localizate resursele victimelor botnet-urilor DDoS a scăzut de la 98 la 82 în T4. Vietnam a urcat în clasamentul celor mai atacate țări, înlocuind Hong Kong, care se afla anterior printre liderii la acest capitol. În ciuda unor fluctuații minore, toate celelalte țări din top 10 și-au păstrat locul. În schimb, Canada, Turcia și Lituania au intrat în top 10 țări în care sunt localizate serverele de comandă și control pentru botnet-urile DDoS, luând locul Italiei, Hong Kong-ului și Marii Britanii.
După o creștere accentuată în trimestrul al treilea, procentul botnet-urilor Linux rămâne la același nivel în cel de-al patrulea trimestru (71% versus 29% pentru botnet-urile Windows). Cu toate acestea, procentul atacurilor SYN DDoS a scăzut de la 60% la 56% datorită scăderii activității botnet-ului Xor DDoS Linux. Prin urmare, proporția atacurilor UDT, TCP și HTTP a crescut, deși procentul atacurilor ICMP a continuat să scadă, atingând un minim pentru anul 2017 (3%).
Statisticile Kaspersky DDoS Protection care includ informații despre activitatea botnet-urilor precum și a altor surse, indică un declin al popularității atacurilor DDoS ce folosesc doar metoda HTTP sau HTTPS flood – de la 23 % în 2016, la 11% în 2017. În același timp, frecvența atacurilor care folosesc simultan mai multe metode a crescut de la 13%, la 31%. Acest lucru poate fi cauzat de dificultățile și costurile de a organiza atacuri HTTP(S), în timp ce atacurile mixte le permit atacatorilor să fie eficienți, având costuri mai mici.
Cât despre durata atacurilor DDoS realizate prin intermediul botnet-urilor, cel mai lung atac din T4 anul 2017 a ținut doar 146 de ore. Victima a fost un site al unei companii din China care învață utilizatorii să gătească mâncare tradițională asiatică. Motivele din spatele celor mai cunoscute atacuri din această perioadă au fost, însă, politice (de exemplu, atacurile DDoS care au vizat biroul ceh de statistică și site-ul Curții Constituționale din Spania), precum și încercări de a profita de pe urma fluctuațiilor din cursul de schimb Bitcoin (site-ul BTG și al casei de schimb de criptomonede Bitcoin Bitfinex au fost printre victimele atacurilor).
Întâlnirea dintre comerțul online și infractorii cibernetici a fost o altă caracteristică a celui de-al patrulea trimestru. În apropierea perioadei de vârf a vânzărilor de Black Friday și Cyber Monday, „borcanele cu miere” („honeypots”) Kaspersky Lab au înregistrat o creștere bruscă a numărului de tentative de infectare, cu ajutorul unor capcane create special de către boții DDoS Linux. Acest lucru ar putea să indice dorința infractorilor cibernetici de a-și crește mărimea botnet-urilor înaintea unei perioade cu vânzări mari și de a face bani de pe urma acestui lucru.
Însă, după cum arată datele din cel de-al patrulea trimestru, un atac DDoS nu reprezintă întotdeauna o modalitate de a câștiga bani sau de a crea probleme pentru deținătorii de domenii Internet, ci poate fi un efect secundar accidental. De exemplu, în decembrie, un amplu atac DDoS asupra serverelor DNS din zona domeniului național RU a cauzat o modificare a bot-ului de spam Lethic. Se pare că din cauza unei erori de dezvoltator, troianul a creat un număr mare de cereri către domenii inexistente și a ajuns să producă efectul unui atac masiv DDoS.
„Nu trebuie neapărat să fii direct vizat pentru a deveni o victimă a unui atac DDoS”, spune Kirill Ilganaev, Head of Kaspersky DDoS Protection la Kaspersky Lab. „Astăzi, atacurile DDoS sunt un instrument pentru a pune presiune sau pentru obținerea ilegală de bani, iar atacurile pot să afecteze nu doar organizații mari și cunoscute, ci și companii foarte mici. Acum, nicio companie care depinde de accesul la Internet – chiar și parțial – nu ar trebui să stea fără protecție anti-DDoS, motiv pentru care în 2017 am lansat o versiune specială a Kaspersky DDoS Protection, modificată pentru a răspunde nevoilor companiilor mici.”
Kaspersky DDoS Protection îmbină expertiza vastă Kaspersky Lab în combaterea amenințărilor cibernetice cu dezvoltările in-house ale companiei. Soluția protejează împotriva tuturor tipurilor de atacuri DDoS, indiferent de complexitatea, amploarea sau durata lor.
* Sistemul DDoS Intelligence (parte din Kaspersky DDoS Protection) este creat pentru a intercepta și analiza comenzile trimise către boți prin serverele de comandă și control (C&C) și nu trebuie să aștepte până când dispozitivele utilizatorului sunt infectate sau comenzile infractorului cibernetic sunt executate pentru a obține date. Este important de menționat că statisticile DDoS Intelligence sunt limitate la acele botnet-uri care au fost detectate și analizate de Kaspersky Lab.