Drukarki, e-sport, kryptowaluty i ataki DDoS

24-07-2018, 22:10

Powstał już raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Eksperci zwrócili uwagę na wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach oraz kamer i drukarek w celu przeprowadzania tego typu ataków.

W drugim kwartale 2018 r. sieci zainfekowanych urządzeń (tzw. botnety) stosowane podczas ataków DDoS atakowały zasoby online w 74 krajach. Po raz pierwszy w historii raportów opartych na systemie DDoS Intelligence w trójce najczęściej atakowanych państw, a dokładniej na drugim miejscu, znalazł się Hongkong: udział ataków na znajdujące się w tym państwie cele zwiększył się pięciokrotnie i stanowił 17% wszystkich ataków DDoS wspomaganych botnetami. Chiny i Stany Zjednoczone utrzymały się odpowiednio na pierwszym i trzecim miejscu, podczas gdy Korea Południowa spadła na czwartą pozycję. Najbardziej atakowanymi zasobami w Hongkongu były serwisy hostingowe oraz platformy przetwarzania w chmurze. Liderem listy krajów, w których znajduje się najwięcej serwerów kontrolujących botnety, są Stany Zjednoczone.

Aktywność botnetów DDoS opartych na systemie Windows zmniejszyła się niemal siedmiokrotnie, podczas gdy w przypadku cyberprzestępczych platform stosujących system Linux — wzrosła o 25%. W efekcie boty linuksowe odpowiadały za 95% wszystkich ataków DDoS w badanym kwartale.

W badanym okresie cyberprzestępcy odbyli podróż do przeszłości i zaczęli wykorzystywać podczas swoich ataków niektóre bardzo stare luki w zabezpieczeniach. Przykładem mogą być ataki DDoS z udziałem znanej od 2001 r. luki w zabezpieczeniach protokołu Universal Plug-and-Play czy zaobserwowany przez zespół Kaspersky Lab atak przeprowadzony z użyciem luki w zabezpieczeniach protokołu CHARGEN, która została opisana już w 1983 r. Mimo ograniczonego zastosowania tego protokołu, w internecie ciągle można znaleźć wiele otwartych serwerów CHARGEN. Są to głównie biurowe urządzenia sieciowe, takie jak drukarki i fotokopiarki.

Jednak odkurzanie starych technik nie przeszkodziło cyberprzestępcom w generowaniu nowych botnetów. Na przykład w Japonii wykorzystano 50 000 kamer monitoringu w celu przeprowadzenia ataków DDoS.

Jedną z najpopularniejszych metod zarabiania na atakach DDoS pozostaje atakowanie kryptowalut i giełd ich wymiany. Przykładem jest atak dotyczący kryptowaluty Verge, w którym cyberprzestępcy zaatakowali jej kopalnie i w zamieszaniu, jakie powstało, ukradli 35 milionów XVG.

Atrakcyjny cel nadal stanowią platformy gier, szczególnie podczas zawodów e-sportowych. Ponadto, według ekspertów, ataki DDoS uderzają nie tylko w serwery gier (których celem jest często wyłudzenie okupu w zamian za niezakłócanie zawodów), ale również w samych graczy, którzy łączą się z serwerami z własnych platform. Zorganizowany atak DDoS na kluczowych graczy danego zespołu może z łatwością doprowadzić do przegranej i wyeliminować go z zawodów.

Cyberprzestępcy stosują podobne taktyki w celu zarabiania na atakach przeprowadzanych na rynek streamerów – osób przesyłających na żywo transmisje gier wideo. Konkurencja w tym segmencie jest zacięta, a wykorzystując ataki DDoS, cyberprzestępcy mogą ingerować w transmisje online i — co za tym idzie — dochody streamerów.

Źródło: Kaspersky Lab Polska


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS  

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy