Δημοσιεύθηκε Δευ 19 Φεβ - 10:42:49
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]
Ο αριθμός των χωρών στις οποίες βρίσκονται πόροι θυμάτων DDoS botnet μειώθηκε από 98 σε 82 το τελευταίο τρίμηνο. Το Βιετνάμ βρέθηκε ανάμεσα στις χώρες που έχουν δεχτεί τις περισσότερες επιθέσεις, αντικαθιστώντας το Χονγκ Κονγκ. Παρά τις ήσσονος σημασίας διακυμάνσεις, όλες οι υπόλοιπες χώρες σε αυτό το top 10 διατήρησαν τις θέσεις τους. Ο Καναδάς, η Τουρκία και η Λιθουανία, εν τω μεταξύ, ήταν ανάμεσα στις δέκα κορυφαίες χώρες όπου βρίσκονται οι C & C servers που ελέγχουν τα DDoS botnet, παίρνοντας τη θέση της Ιταλίας, του Χονγκ Κονγκ και του Ηνωμένου Βασιλείου.
Έπειτα από μια απότομη αύξηση στο τρίτο τρίμηνο, το μερίδιο των Linux botnet παρέμεινε στο ίδιο επίπεδο το τέταρτο τρίμηνο (71% έναντι 29% για τα Windows botnet). Ωστόσο, το ποσοστό των SYN DDoS επιθέσεων μειώθηκε από 60% σε 56% λόγω της μείωσης της δραστηριότητας του Xor DDoS Linux bot. Ως αποτέλεσμα, το ποσοστό των επιθέσεων UDP, TCP και HTTP αυξήθηκε, αν και το ποσοστό των επιθέσεων ICMP συνέχισε να μειώνεται και έφθασε σε χαμηλά επίπεδα για το 2017 (3%).
Τα στατιστικά στοιχεία του Kaspersky DDoS Protection, τα οποία περιλαμβάνουν δεδομένα για τη δραστηριότητα των botnet καθώς και άλλες πηγές, δείχνουν μείωση της δημοτικότητας των επιθέσεων DDoS χρησιμοποιώντας μόνο μέθοδο τύπου HTTP ή HTTPS Flood - από 23% το 2016 σε 11% το 2017. Ταυτόχρονα, η συχνότητα των επιθέσεων με ταυτόχρονη χρήση διαφόρων μεθόδων αυξήθηκε από 13% σε 31%. Αυτό μπορεί να οφείλεται στη δυσκολία και το κόστος της διοργάνωσης επιθέσεων HTTP(S), ενώ οι μικτές επιθέσεις επιτρέπουν στους ψηφιακούς εγκληματίες να συνδυάζουν την αποτελεσματικότητα με το χαμηλότερο δυνατό κόστος.
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]
Όσον αφορά τη διάρκεια των επιθέσεων DDoS μέσω δικτύων botnet, η επίθεση με τη μεγαλύτερη διάρκεια τους τελευταίους μήνες του 2017 διήρκεσε μόνο 146 ώρες. Θύμα ήταν μια ιστοσελίδα που ανήκει σε μια κινεζική εταιρεία που παραδίδει μαθήματα μαγειρικής παραδοσιακού ασιατικού φαγητού. Ωστόσο, οι λόγοι που οδήγησαν στις πιο γνωστές επιθέσεις κατά την περίοδο αναφοράς ήταν πολιτικοί (για παράδειγμα, οι επιθέσεις DDoS με στόχο την Τσεχική Στατιστική Υπηρεσία και το Ισπανικό Συνταγματικό Δικαστήριο), καθώς και προσπάθειες να επωφεληθούν από τις αλλαγές στη συναλλαγματική ισοτιμία του Bitcoin (οι ιστοσελίδες BTG και το Bitfinex για ανταλλαγή Bitcoin ήταν ανάμεσα στα θύματα των επιθέσεων).
Το ηλεκτρονικό εμπόριο και οι ψηφιακοί εγκληματίες ήταν αναπόφευκτο χαρακτηριστικό του τέταρτου τριμήνου. Λίγο πριν αλλά και την κορυφαία εκπτωτική περίοδο των Black Friday και Cyber Monday, τα honeypots της Kaspersky Lab κατέγραψαν ξαφνική αύξηση του αριθμού των προσπαθειών για «μόλυνση» σε ειδικά δημιουργημένα δολώματα από τα Linux-based DDoS bots. Αυτό μπορεί να αντανακλά την επιθυμία των ψηφιακών εγκληματιών να αυξήσουν το μέγεθος των botnet τους πριν από μια περίοδο σημαντικών πωλήσεων και να βγάλουν λεφτά από αυτό.
Ωστόσο, όπως έδειξε το τέταρτο τρίμηνο, μια επίθεση DDoS δεν είναι πάντα ένας τρόπος να κερδίσετε χρήματα ή να προκαλέσετε προβλήματα στους ιδιοκτήτες Διαδικτυακών πόρων - μπορεί επίσης να είναι μια τυχαία παρενέργεια. Για παράδειγμα, τον Δεκέμβριο, εκτεταμένη "επίθεση DDoS" στους DNS servers της εθνικής domain ζώνης .ru προκλήθηκε από την τροποποίηση του Lethic spambot. Φαίνεται ότι λόγω ενός σφάλματος προγραμματιστή, το Trojan δημιούργησε έναν τεράστιο αριθμό αιτημάτων σε μη υπάρχοντα domain και κατέληξε να προκαλέσει το αποτέλεσμα μιας μαζικής επίθεσης DDoS.
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]
«Δεν χρειάζεται να είστε άμεσος στόχος για να γίνετε θύμα μιας επίθεσης DDoS. Σήμερα, το DDoS είναι ένα εργαλείο για την άσκηση πίεσης ή την παράνομη είσπραξη χρημάτων και οι επιθέσεις μπορούν να βλάψουν όχι μόνο μεγάλους, γνωστούς οργανισμούς αλλά και πολύ μικρές επιχειρήσεις. Επί του παρόντος, καμία επιχείρηση που εξαρτάται από την πρόσβαση στο Internet - ακόμη και εν μέρει - δεν πρέπει να μένει απροστάτευτη από επιθέσεις DDoS, γι 'αυτό το 2017 παρουσιάσαμε μια ειδική έκδοση του Kaspersky DDoS Protection, τροποποιημένη για να καλύπτει τις ανάγκες των μικρών επιχειρήσεων», σχολιάζει ο Kirill Ilganaev, Head of Kaspersky DDoS Protection της Kaspersky Lab.
Η λύση Kaspersky DDoS Protection συνδυάζει την εκτεταμένη τεχνογνωσία της Kaspersky Lab για την καταπολέμηση των ψηφιακών απειλών και τις μοναδικές εξελίξεις που αναπτύσσονται στο εσωτερικό της εταιρείας. Η λύση προστατεύει από όλους τους τύπους επιθέσεων DDoS ανεξάρτητα από την πολυπλοκότητα, τη δύναμη ή τη διάρκεια τους.
*Το σύστημα DDoS Intelligence (μέρος του Kaspersky DDoS Protection) έχει σχεδιαστεί για να παρακολουθεί και να αναλύει τις εντολές που αποστέλλονται σε bots από C & C servers και δεν χρειάζεται να περιμένει μέχρι να “μολυνθούν” oi συσκευές χρήστη ή να εκτελεστούν εντολές συλλογής δεδομένων των ψηφιακών εγκληματιών. Είναι σημαντικό να σημειωθεί ότι τα στατιστικά στοιχεία του DDoS Intelligence περιορίζονται στα botnets που εντοπίστηκαν και αναλύθηκαν από την Kaspersky Lab
Πηγή: ΑΠΕ-ΜΠΕ
Ο αριθμός των χωρών στις οποίες βρίσκονται πόροι θυμάτων DDoS botnet μειώθηκε από 98 σε 82 το τελευταίο τρίμηνο. Το Βιετνάμ βρέθηκε ανάμεσα στις χώρες που έχουν δεχτεί τις περισσότερες επιθέσεις, αντικαθιστώντας το Χονγκ Κονγκ. Παρά τις ήσσονος σημασίας διακυμάνσεις, όλες οι υπόλοιπες χώρες σε αυτό το top 10 διατήρησαν τις θέσεις τους. Ο Καναδάς, η Τουρκία και η Λιθουανία, εν τω μεταξύ, ήταν ανάμεσα στις δέκα κορυφαίες χώρες όπου βρίσκονται οι C & C servers που ελέγχουν τα DDoS botnet, παίρνοντας τη θέση της Ιταλίας, του Χονγκ Κονγκ και του Ηνωμένου Βασιλείου.
Έπειτα από μια απότομη αύξηση στο τρίτο τρίμηνο, το μερίδιο των Linux botnet παρέμεινε στο ίδιο επίπεδο το τέταρτο τρίμηνο (71% έναντι 29% για τα Windows botnet). Ωστόσο, το ποσοστό των SYN DDoS επιθέσεων μειώθηκε από 60% σε 56% λόγω της μείωσης της δραστηριότητας του Xor DDoS Linux bot. Ως αποτέλεσμα, το ποσοστό των επιθέσεων UDP, TCP και HTTP αυξήθηκε, αν και το ποσοστό των επιθέσεων ICMP συνέχισε να μειώνεται και έφθασε σε χαμηλά επίπεδα για το 2017 (3%).
Τα στατιστικά στοιχεία του Kaspersky DDoS Protection, τα οποία περιλαμβάνουν δεδομένα για τη δραστηριότητα των botnet καθώς και άλλες πηγές, δείχνουν μείωση της δημοτικότητας των επιθέσεων DDoS χρησιμοποιώντας μόνο μέθοδο τύπου HTTP ή HTTPS Flood - από 23% το 2016 σε 11% το 2017. Ταυτόχρονα, η συχνότητα των επιθέσεων με ταυτόχρονη χρήση διαφόρων μεθόδων αυξήθηκε από 13% σε 31%. Αυτό μπορεί να οφείλεται στη δυσκολία και το κόστος της διοργάνωσης επιθέσεων HTTP(S), ενώ οι μικτές επιθέσεις επιτρέπουν στους ψηφιακούς εγκληματίες να συνδυάζουν την αποτελεσματικότητα με το χαμηλότερο δυνατό κόστος.
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]
Όσον αφορά τη διάρκεια των επιθέσεων DDoS μέσω δικτύων botnet, η επίθεση με τη μεγαλύτερη διάρκεια τους τελευταίους μήνες του 2017 διήρκεσε μόνο 146 ώρες. Θύμα ήταν μια ιστοσελίδα που ανήκει σε μια κινεζική εταιρεία που παραδίδει μαθήματα μαγειρικής παραδοσιακού ασιατικού φαγητού. Ωστόσο, οι λόγοι που οδήγησαν στις πιο γνωστές επιθέσεις κατά την περίοδο αναφοράς ήταν πολιτικοί (για παράδειγμα, οι επιθέσεις DDoS με στόχο την Τσεχική Στατιστική Υπηρεσία και το Ισπανικό Συνταγματικό Δικαστήριο), καθώς και προσπάθειες να επωφεληθούν από τις αλλαγές στη συναλλαγματική ισοτιμία του Bitcoin (οι ιστοσελίδες BTG και το Bitfinex για ανταλλαγή Bitcoin ήταν ανάμεσα στα θύματα των επιθέσεων).
Το ηλεκτρονικό εμπόριο και οι ψηφιακοί εγκληματίες ήταν αναπόφευκτο χαρακτηριστικό του τέταρτου τριμήνου. Λίγο πριν αλλά και την κορυφαία εκπτωτική περίοδο των Black Friday και Cyber Monday, τα honeypots της Kaspersky Lab κατέγραψαν ξαφνική αύξηση του αριθμού των προσπαθειών για «μόλυνση» σε ειδικά δημιουργημένα δολώματα από τα Linux-based DDoS bots. Αυτό μπορεί να αντανακλά την επιθυμία των ψηφιακών εγκληματιών να αυξήσουν το μέγεθος των botnet τους πριν από μια περίοδο σημαντικών πωλήσεων και να βγάλουν λεφτά από αυτό.
Ωστόσο, όπως έδειξε το τέταρτο τρίμηνο, μια επίθεση DDoS δεν είναι πάντα ένας τρόπος να κερδίσετε χρήματα ή να προκαλέσετε προβλήματα στους ιδιοκτήτες Διαδικτυακών πόρων - μπορεί επίσης να είναι μια τυχαία παρενέργεια. Για παράδειγμα, τον Δεκέμβριο, εκτεταμένη "επίθεση DDoS" στους DNS servers της εθνικής domain ζώνης .ru προκλήθηκε από την τροποποίηση του Lethic spambot. Φαίνεται ότι λόγω ενός σφάλματος προγραμματιστή, το Trojan δημιούργησε έναν τεράστιο αριθμό αιτημάτων σε μη υπάρχοντα domain και κατέληξε να προκαλέσει το αποτέλεσμα μιας μαζικής επίθεσης DDoS.
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]
«Δεν χρειάζεται να είστε άμεσος στόχος για να γίνετε θύμα μιας επίθεσης DDoS. Σήμερα, το DDoS είναι ένα εργαλείο για την άσκηση πίεσης ή την παράνομη είσπραξη χρημάτων και οι επιθέσεις μπορούν να βλάψουν όχι μόνο μεγάλους, γνωστούς οργανισμούς αλλά και πολύ μικρές επιχειρήσεις. Επί του παρόντος, καμία επιχείρηση που εξαρτάται από την πρόσβαση στο Internet - ακόμη και εν μέρει - δεν πρέπει να μένει απροστάτευτη από επιθέσεις DDoS, γι 'αυτό το 2017 παρουσιάσαμε μια ειδική έκδοση του Kaspersky DDoS Protection, τροποποιημένη για να καλύπτει τις ανάγκες των μικρών επιχειρήσεων», σχολιάζει ο Kirill Ilganaev, Head of Kaspersky DDoS Protection της Kaspersky Lab.
Η λύση Kaspersky DDoS Protection συνδυάζει την εκτεταμένη τεχνογνωσία της Kaspersky Lab για την καταπολέμηση των ψηφιακών απειλών και τις μοναδικές εξελίξεις που αναπτύσσονται στο εσωτερικό της εταιρείας. Η λύση προστατεύει από όλους τους τύπους επιθέσεων DDoS ανεξάρτητα από την πολυπλοκότητα, τη δύναμη ή τη διάρκεια τους.
*Το σύστημα DDoS Intelligence (μέρος του Kaspersky DDoS Protection) έχει σχεδιαστεί για να παρακολουθεί και να αναλύει τις εντολές που αποστέλλονται σε bots από C & C servers και δεν χρειάζεται να περιμένει μέχρι να “μολυνθούν” oi συσκευές χρήστη ή να εκτελεστούν εντολές συλλογής δεδομένων των ψηφιακών εγκληματιών. Είναι σημαντικό να σημειωθεί ότι τα στατιστικά στοιχεία του DDoS Intelligence περιορίζονται στα botnets που εντοπίστηκαν και αναλύθηκαν από την Kaspersky Lab
Πηγή: ΑΠΕ-ΜΠΕ