Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Polska w czołówce pod względem liczby komputerów zombie

28-03-2012, 08:50

Najdłuższy atak DDoS zarejestrowany przez Kaspersky Lab w drugiej połowie 2011 r. był aktywny przez 80 dni, a czas trwania średniego ataku to 9,5 godziny. Polska uplasowała się na 6 miejscu w rankingu krajów, gdzie działa najwięcej aktywnych komputerów zombie wykorzystywanych podczas takich ataków.

robot sprzątający

reklama


Ataki DDoS prowadzone są często w ramach protestu - tak było np. przed podpisaniem przez Polskę umowy ACTA. Działania takie stanowią również wysoce skuteczne narzędzie wywierania presji na konkurencję. W drugiej połowie 2011 r. najczęstszym celem były sklepy online, aukcje i witryny z ogłoszeniami - serwisy z tego segmentu padły ofiarą 25% wszystkich zarejestrowanych ataków. Odsetek ataków na strony rządowe wyniósł w tym okresie zaledwie 2%.

Najpopularniejszym rodzajem ataków okazał się HTTP Flood. Polega on na wysłaniu do atakowanej strony dużej liczby jednoczesnych żądań HTTP, przy czym zainfekowane komputery wykorzystywane przez agresorów próbują uzyskać dostęp do jednej strony serwisu, atakować formularze uwierzytelnienia lub przeprowadzać liczne próby pobrania pliku ze strony.

Czytaj także: Za atakami na strony greckiego rządu stali nastolatkowie

Kraje, w których działa najwięcej aktywnych komputerów zombie
fot. Kaspersky Lab - Kraje, w których działa najwięcej aktywnych komputerów zombie
W analizowanym okresie systemy Kaspersky Lab wykryły ataki na komputery w 201 państwach na całym świecie, jednak 90% całego ruchu DDoS pochodziło z 23 państw. Na czele znalazły się Rosja, Ukraina oraz Tajlandia. W Polsce działa aż 4% wszystkich aktywnych komputerów zombie z całego świata, co wystarczyło do zajęcia niechlubnego 6 miejsca w rankingu. Można przypuszczać, że w większości przypadków użytkownicy nie mają świadomości, że ich komputery są narzędziami w rękach cyberprzestępców.

Mimo że techniki stosowane w ramach ataków DDoS są stosunkowo proste, analitycy zauważyli odejście od konwencjonalnych metod obejmujących generowanie dużego ruchu sieciowego na rzecz wykorzystywania znacznych zasobów sprzętowych na atakowanym serwerze. Pozwala to przeprowadzić skuteczne ataki DDoS przy minimalnym wysiłku ze strony osoby atakującej, tj. bez konieczności wykorzystywania dużych sieci zainfekowanych maszyn.

- Jest to zupełnie logiczny postęp - duże botnety zwracają uwagę firm i osób, których wysiłki koncentrują się na walce z atakami DDoS, jak również organów ścigania, przez co mogą wydawać się mniej atrakcyjne dla cyberprzestępców. Z tego powodu w 2012 r. prawdopodobnie nie będziemy obserwować dużych sieci zainfekowanych komputerów. Nasze radary będą wykrywały głównie średnie botnety, które będą miały wystarczającą moc, aby odciąć od internetu przeciętną stronę - komentuje Jurij Namiestnikow, starszy analityk szkodliwego oprogramowania w Kaspersky Lab.

Czytaj także: Rządowi eksperci przeanalizowali niedawne ataki DDoS

Więcej informacji o nowych technikach wykorzystywania sieci zainfekowanych komputerów przez cyberprzestępców można znaleźć w pełnej wersji raportu „Ataki DDoS w drugiej połowie 2011 roku” dostępnego w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Rapidshare działa legalnie

Źródło: Kaspersky Lab



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag zombietag Kaspersky Labtag DDoStag cyberatakitag botnetytag ataki