Drukarki, e-sport oraz kryptowaluty: nowy raport kwartalny Kaspersky Lab poświęcony atakom DDoS

Kaspersky Lab opublikował nowy raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Na przestrzeni ostatnich trzech miesięcy eksperci z firmy zaobserwowali wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach, jak również kamer i drukarek w celu przeprowadzania ataków DDoS, rozszerzanie swojej listy ofiar i czerpanie korzyści finansowych ze swoich działań z wykorzystaniem kryptowaluty.

W drugim kwartale 2018 r. sieci zainfekowanych urządzeń (tzw. botnety) stosowane podczas ataków DDoS atakowały zasoby online w 74 krajach. Po raz pierwszy w historii raportów opartych na systemie DDoS Intelligence w trójce najczęściej atakowanych państw, a dokładniej na drugim miejscu, znalazł się Hongkong: udział ataków na znajdujące się w tym państwie cele zwiększył się pięciokrotnie i stanowił 17% wszystkich ataków DDoS wspomaganych botnetami. Chiny i Stany Zjednoczone utrzymały się odpowiednio na pierwszym i trzecim miejscu, podczas gdy Korea Południowa spadła na czwartą pozycję. Najbardziej atakowanymi zasobami w Hongkongu były serwisy hostingowe oraz platformy przetwarzania w chmurze. Liderem listy krajów, w których znajduje się najwięcej serwerów kontrolujących botnety, są Stany Zjednoczone.              

Aktywność botnetów DDoS opartych na systemie Windows zmniejszyła się niemal siedmiokrotnie, podczas gdy w przypadku cyberprzestępczych platform stosujących system Linux — wzrosła o 25%. W efekcie boty linuksowe odpowiadały za 95% wszystkich ataków DDoS w badanym kwartale.

W badanym okresie cyberprzestępcy odbyli podróż do przeszłości i zaczęli wykorzystywać podczas swoich ataków niektóre bardzo stare luki w zabezpieczeniach. Przykładem mogą być opisywane przez badaczy ataki DDoS z udziałem znanej od 2001 r. luki w zabezpieczeniach protokołu Universal Plug-and-Play czy zaobserwowany przez zespół Kaspersky Lab atak przeprowadzony z użyciem luki w zabezpieczeniach protokołu CHARGEN, która została opisana już w 1983 r. Mimo ograniczonego zastosowania tego protokołu, w internecie ciągle można znaleźć wiele otwartych serwerów CHARGEN. Są to głównie biurowe urządzenia sieciowe, takie jak drukarki i fotokopiarki.    

Jednak odkurzanie starych technik nie przeszkodziło cyberprzestępcom w generowaniu nowych botnetów. Na przykład w Japonii wykorzystano 50 000 kamer monitoringu w celu przeprowadzenia ataków DDoS.  

Jedną z najpopularniejszych metod zarabiania na atakach DDoS pozostaje atakowanie kryptowalut i giełd wymiany takich walut. Przykładem jest atak dotyczący kryptowaluty Verge, w którym cyberprzestępcy zaatakowali kopalnie kryptowaluty, i w zamieszaniu, jakie powstało w efekcie, ukradli 35 milionów XVG.

Atrakcyjny cel nadal stanowią platformy gier, szczególnie podczas zawodów e-sportowych. Ponadto, według Kaspersky Lab, ataki DDoS uderzają nie tylko w serwery gier (których celem jest często wyłudzenie okupu w zamian za niezakłócanie zawodów), ale również w samych graczy, którzy łączą się z serwerami z własnych platform. Zorganizowany atak DDoS na kluczowych graczy danego zespołu może z łatwością doprowadzić do jego przegrania i wyeliminować go z zawodów. Cyberprzestępcy stosują podobne taktyki w celu zarabiania na atakach przeprowadzanych na rynek streamerów – osób przesyłających na żywo transmisje gier wideo. Konkurencja w tym segmencie jest zacięta, a wykorzystując ataki DDoS, cyberprzestępcy mogą ingerować w transmisje online i — co za tym idzie — dochody streamerów. 

Ataki DDoS mogą być motywowane różnymi względami, takimi jak protest polityczny czy społeczny, zemsta osobista lub rywalizacja. Jednak w większości przypadków są one przeprowadzane w celu uzyskania korzyści finansowych, dlatego też cyberprzestępcy zwykle atakują te firmy i serwisy, w których zarabia się duże pieniądze. Ataki DDoS mogą stanowić zasłonę dymną dla kradzieży pieniędzy lub żądania okupu w zamian za odwołanie ataku. Kwoty uzyskane w wyniku wyłudzenia lub kradzieży mogą sięgać dziesiątek lub setek tysięcy, a nawet milionów dolarów komentuje Aleksiej Kisielew, menedżer projektu w zespole odpowiedzialnym za rozwiązanie Kaspersky DDoS Protection, Kaspersky Lab.

Pełny raport Kaspersky Lab poświęcony atakom DDoS w drugim kwartale jest dostępny na stronie https://r.kaspersky.pl/gpwaM.

Kaspersky DDoS Protection łączy szerokie doświadczenie firmy Kaspersky Lab w zakresie zwalczania cyberzagrożeń z unikatowymi, samodzielnie opracowywanymi technologiami bezpieczeństwa. Rozwiązanie zapewnia ochronę przed wszystkimi rodzajami ataków DDoS niezależnie od ich złożoności, mocy czy długości trwania. 

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.


opublikowano: 2018-07-25
Komentarze
Polityka Prywatności