Πόσες και ποιες ήταν οι επιθέσεις DDoS το τελευταίο τρίμηνο του 2017

by George Polyzos • On 18-02-2018 • AT 10:00 am • ΚΑΝΕΝΑ ΣΧΟΛΙΟ
Internet

Οι τυχαίες επιθέσεις DDoS από spammers, οι πολιτικές δολιοφθορές και οι ιδιοκτήτες DDoS botnet που προσπαθούν να κερδίσουν χρήματα από το Bitcoin είναι μερικές από τις τάσεις που αναλύονται σε έκθεση της Kaspersky Lab.

Η έκθεση αφορά το τελευταίο τρίμηνο του 2017 με βάση δεδομένα από το Kaspersky DDoS Intelligence.

Ο αριθμός των χωρών στις οποίες βρίσκονται πόροι θυμάτων DDoS botnet μειώθηκε από 98 σε 82 το τελευταίο τρίμηνο. Το Βιετνάμ βρέθηκε ανάμεσα στις χώρες που έχουν δεχτεί τις περισσότερες επιθέσεις, αντικαθιστώντας το Χονγκ Κονγκ. Παρά τις ήσσονος σημασίας διακυμάνσεις, όλες οι υπόλοιπες χώρες σε αυτό το top 10 διατήρησαν τις θέσεις τους. Ο Καναδάς, η Τουρκία και η Λιθουανία, εν τω μεταξύ, ήταν ανάμεσα στις δέκα κορυφαίες χώρες όπου βρίσκονται οι C & C servers που ελέγχουν τα DDoS botnet, παίρνοντας τη θέση της Ιταλίας, του Χονγκ Κονγκ και του Ηνωμένου Βασιλείου.

Έπειτα από μια απότομη αύξηση στο τρίτο τρίμηνο, το μερίδιο των Linux botnet παρέμεινε στο ίδιο επίπεδο το τέταρτο τρίμηνο (71% έναντι 29% για τα Windows botnet). Ωστόσο, το ποσοστό των SYN DDoS επιθέσεων μειώθηκε από 60% σε 56% λόγω της μείωσης της δραστηριότητας του Xor DDoS Linux bot. Ως αποτέλεσμα, το ποσοστό των επιθέσεων UDP, TCP και HTTP αυξήθηκε, αν και το ποσοστό των επιθέσεων ICMP συνέχισε να μειώνεται και έφθασε σε χαμηλά επίπεδα για το 2017 (3%).

Τα στατιστικά στοιχεία του Kaspersky DDoS Protection, τα οποία περιλαμβάνουν δεδομένα για τη δραστηριότητα των botnet καθώς και άλλες πηγές, δείχνουν μείωση της δημοτικότητας των επιθέσεων DDoS χρησιμοποιώντας μόνο μέθοδο τύπου HTTP ή HTTPS Flood – από 23% το 2016 σε 11% το 2017. Ταυτόχρονα, η συχνότητα των επιθέσεων με ταυτόχρονη χρήση διαφόρων μεθόδων αυξήθηκε από 13% σε 31%. Αυτό μπορεί να οφείλεται στη δυσκολία και το κόστος της διοργάνωσης επιθέσεων HTTP(S), ενώ οι μικτές επιθέσεις επιτρέπουν στους ψηφιακούς εγκληματίες να συνδυάζουν την αποτελεσματικότητα με το χαμηλότερο δυνατό κόστος.

Όσον αφορά τη διάρκεια των επιθέσεων DDoS μέσω δικτύων botnet, η επίθεση με τη μεγαλύτερη διάρκεια τους τελευταίους μήνες του 2017 διήρκεσε μόνο 146 ώρες. Θύμα ήταν μια ιστοσελίδα που ανήκει σε μια κινεζική εταιρεία που παραδίδει μαθήματα μαγειρικής παραδοσιακού ασιατικού φαγητού. Ωστόσο, οι λόγοι που οδήγησαν στις πιο γνωστές επιθέσεις κατά την περίοδο αναφοράς ήταν πολιτικοί (για παράδειγμα, οι επιθέσεις DDoS με στόχο την Τσεχική Στατιστική Υπηρεσία και το Ισπανικό Συνταγματικό Δικαστήριο), καθώς και προσπάθειες να επωφεληθούν από τις αλλαγές στη συναλλαγματική ισοτιμία του Bitcoin (οι ιστοσελίδες BTG και το Bitfinex για ανταλλαγή Bitcoin ήταν ανάμεσα στα θύματα των επιθέσεων).

Το ηλεκτρονικό εμπόριο και οι ψηφιακοί εγκληματίες ήταν αναπόφευκτο χαρακτηριστικό του τέταρτου τριμήνου. Λίγο πριν αλλά και την κορυφαία εκπτωτική περίοδο των Black Friday και Cyber Monday, τα honeypots της Kaspersky Lab κατέγραψαν ξαφνική αύξηση του αριθμού των προσπαθειών για «μόλυνση» σε ειδικά δημιουργημένα δολώματα από τα Linux-based DDoS bots. Αυτό μπορεί να αντανακλά την επιθυμία των ψηφιακών εγκληματιών να αυξήσουν το μέγεθος των botnet τους πριν από μια περίοδο σημαντικών πωλήσεων και να βγάλουν λεφτά από αυτό.

Ωστόσο, όπως έδειξε το τέταρτο τρίμηνο, μια επίθεση DDoS δεν είναι πάντα ένας τρόπος να κερδίσετε χρήματα ή να προκαλέσετε προβλήματα στους ιδιοκτήτες Διαδικτυακών πόρων – μπορεί επίσης να είναι μια τυχαία παρενέργεια. Για παράδειγμα, τον Δεκέμβριο, εκτεταμένη “επίθεση DDoS” στους DNS servers της εθνικής domain ζώνης .ru προκλήθηκε από την τροποποίηση του Lethic spambot. Φαίνεται ότι λόγω ενός σφάλματος προγραμματιστή, το Trojan δημιούργησε έναν τεράστιο αριθμό αιτημάτων σε μη υπάρχοντα domain και κατέληξε να προκαλέσει το αποτέλεσμα μιας μαζικής επίθεσης DDoS.

CareerNet.gr: Βρείτε τώρα τη δουλειά που σας ταιριάζει!

0 ΣΧΟΛΙΑ

ΠΕΣ ΤΗΝ ΓΝΩΜΗ ΣΟΥ

Your email address will not be published. Required fields are marked *

ΑΠΟΣΤΟΛΗ

Top

Show Buttons
Hide Buttons