Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty
2018-07-27 00:22
Jakie ataki DDoS w II kwartale 2018? © profit_image - Fotolia.com
Przeczytaj także: Zagrożenie ze strony ataków DDoS nie słabnie
W II kwartale 2018 r. botnety przeprowadziły ataki DDoS w 74 krajach. W trójce najczęściej atakowanych państw po raz pierwszy znalazł się Hongkong (drugie miejsce), gdzie udział ataków na znajdujące się w tym państwie cele zwiększył się pięciokrotnie i stanowił 17% wszystkich ataków DDoS wspomaganych botnetami. Najbardziej atakowanymi zasobami w Hongkongu były serwisy hostingowe oraz platformy przetwarzania w chmurze. Na pierwszym miejscu w zestawieniu najczęściej atakowanych krajów znajdują się wciąż Chiny, a na trzecim Stany Zjednoczone. Poza podium, na miejscu czwartym znalazła się Korea Południowa. Najwięcej serwerów kontrolujących botnety znajduje się w Stanach Zjednoczonych.Aktywność botnetów DDoS opartych na systemie Windows zmniejszyła się niemal siedmiokrotnie, natomiast tych stosujących system Linux — wzrosła o 25%. W efekcie boty linuksowe odpowiadały za 95% wszystkich ataków DDoS w badanym kwartale.
W II kwartale 2018 roku cyberprzestępcy zaczęli wykorzystywać podczas swoich ataków niektóre bardzo stare luki w zabezpieczeniach. Przykładem mogą być opisywane przez badaczy ataki DDoS z udziałem znanej od 2001 r. luki w zabezpieczeniach protokołu Universal Plug-and-Play czy zaobserwowany przez zespół Kaspersky Lab atak przeprowadzony z użyciem luki w zabezpieczeniach protokołu CHARGEN, która została opisana już w 1983 r. Mimo ograniczonego zastosowania tego protokołu, w internecie ciągle można znaleźć wiele otwartych serwerów CHARGEN. Są to głównie biurowe urządzenia sieciowe, takie jak drukarki i fotokopiarki.
Powstawały także nowe botnety. Na przykład w Japonii wykorzystano 50 000 kamer monitoringu w celu przeprowadzenia ataków DDoS.
fot. profit_image - Fotolia.com
Jakie ataki DDoS w II kwartale 2018?
Jedną z najpopularniejszych metod zarabiania na atakach DDoS pozostaje atakowanie kryptowalut i giełd wymiany takich walut. Przykładem jest atak dotyczący kryptowaluty Verge, w którym cyberprzestępcy zaatakowali kopalnie kryptowaluty, i w zamieszaniu, jakie powstało w efekcie, ukradli 35 milionów XVG.
Atrakcyjny cel nadal stanowią platformy gier, szczególnie podczas zawodów e-sportowych. Ponadto, według Kaspersky Lab, ataki DDoS uderzają nie tylko w serwery gier (których celem jest często wyłudzenie okupu w zamian za niezakłócanie zawodów), ale również w samych graczy, którzy łączą się z serwerami z własnych platform. Zorganizowany atak DDoS na kluczowych graczy danego zespołu może z łatwością doprowadzić do jego przegrania i wyeliminować go z zawodów. Cyberprzestępcy stosują podobne taktyki w celu zarabiania na atakach przeprowadzanych na rynek streamerów – osób przesyłających na żywo transmisje gier wideo. Konkurencja w tym segmencie jest zacięta, a wykorzystując ataki DDoS, cyberprzestępcy mogą ingerować w transmisje online i — co za tym idzie — dochody streamerów.
Ataki DDoS mogą być motywowane różnymi względami, takimi jak protest polityczny czy społeczny, zemsta osobista lub rywalizacja. Jednak w większości przypadków są one przeprowadzane w celu uzyskania korzyści finansowych, dlatego też cyberprzestępcy zwykle atakują te firmy i serwisy, w których zarabia się duże pieniądze. Ataki DDoS mogą stanowić zasłonę dymną dla kradzieży pieniędzy lub żądania okupu w zamian za odwołanie ataku. Kwoty uzyskane w wyniku wyłudzenia lub kradzieży mogą sięgać dziesiątek lub setek tysięcy, a nawet milionów dolarów — komentuje Aleksiej Kisielew, menedżer projektu w zespole odpowiedzialnym za rozwiązanie Kaspersky DDoS Protection, Kaspersky Lab.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)