Powstał już raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Eksperci zwrócili uwagę na wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach oraz kamer i drukarek w celu przeprowadzania tego typu ataków.
reklama
W drugim kwartale 2018 r. sieci zainfekowanych urządzeń (tzw. botnety) stosowane podczas ataków DDoS atakowały zasoby online w 74 krajach. Po raz pierwszy w historii raportów opartych na systemie DDoS Intelligence w trójce najczęściej atakowanych państw, a dokładniej na drugim miejscu, znalazł się Hongkong: udział ataków na znajdujące się w tym państwie cele zwiększył się pięciokrotnie i stanowił 17% wszystkich ataków DDoS wspomaganych botnetami. Chiny i Stany Zjednoczone utrzymały się odpowiednio na pierwszym i trzecim miejscu, podczas gdy Korea Południowa spadła na czwartą pozycję. Najbardziej atakowanymi zasobami w Hongkongu były serwisy hostingowe oraz platformy przetwarzania w chmurze. Liderem listy krajów, w których znajduje się najwięcej serwerów kontrolujących botnety, są Stany Zjednoczone.
Aktywność botnetów DDoS opartych na systemie Windows zmniejszyła się niemal siedmiokrotnie, podczas gdy w przypadku cyberprzestępczych platform stosujących system Linux — wzrosła o 25%. W efekcie boty linuksowe odpowiadały za 95% wszystkich ataków DDoS w badanym kwartale.
W badanym okresie cyberprzestępcy odbyli podróż do przeszłości i zaczęli wykorzystywać podczas swoich ataków niektóre bardzo stare luki w zabezpieczeniach. Przykładem mogą być ataki DDoS z udziałem znanej od 2001 r. luki w zabezpieczeniach protokołu Universal Plug-and-Play czy zaobserwowany przez zespół Kaspersky Lab atak przeprowadzony z użyciem luki w zabezpieczeniach protokołu CHARGEN, która została opisana już w 1983 r. Mimo ograniczonego zastosowania tego protokołu, w internecie ciągle można znaleźć wiele otwartych serwerów CHARGEN. Są to głównie biurowe urządzenia sieciowe, takie jak drukarki i fotokopiarki.
Jednak odkurzanie starych technik nie przeszkodziło cyberprzestępcom w generowaniu nowych botnetów. Na przykład w Japonii wykorzystano 50 000 kamer monitoringu w celu przeprowadzenia ataków DDoS.
Jedną z najpopularniejszych metod zarabiania na atakach DDoS pozostaje atakowanie kryptowalut i giełd ich wymiany. Przykładem jest atak dotyczący kryptowaluty Verge, w którym cyberprzestępcy zaatakowali jej kopalnie i w zamieszaniu, jakie powstało, ukradli 35 milionów XVG.
Atrakcyjny cel nadal stanowią platformy gier, szczególnie podczas zawodów e-sportowych. Ponadto, według ekspertów, ataki DDoS uderzają nie tylko w serwery gier (których celem jest często wyłudzenie okupu w zamian za niezakłócanie zawodów), ale również w samych graczy, którzy łączą się z serwerami z własnych platform. Zorganizowany atak DDoS na kluczowych graczy danego zespołu może z łatwością doprowadzić do przegranej i wyeliminować go z zawodów.
Cyberprzestępcy stosują podobne taktyki w celu zarabiania na atakach przeprowadzanych na rynek streamerów – osób przesyłających na żywo transmisje gier wideo. Konkurencja w tym segmencie jest zacięta, a wykorzystując ataki DDoS, cyberprzestępcy mogą ingerować w transmisje online i — co za tym idzie — dochody streamerów.
Źródło: Kaspersky Lab Polska
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|