SG.hu

Egyre kifinomultabbak a DDoS támadások

Új támadási csatornákat használnak a kiberbűnözők az erőforrások megbénítására. A leghosszabb botnet alapú DDoS támadás 2015-ben több mint két hétig tartott.

A Kaspersky Lab jelentése szerint 2015 negyedik negyedévében 69 országban található erőforrások váltak célponttá botnet által támogatott támadások által. A támadások túlnyomó többsége (94.9%) mindössze 10 országban történt. Kína, Dél-Korea és az Egyesült Államok voltak a legsúlyosabban érintett országok. A negyedik negyedév leghosszabb DDoS támadása 371 órán (15.5 napon) keresztül tartott. A jelentési időszakban a kiberbűnözők többféle malware családból származó botok segítségével indítottak támadást. A harmadik negyedévben az ilyen összetett támadások aránya 0.7% volt, míg az év utolsó három hónapjában elérte a 2.5%-ot.

A Linux botok népszerűsége is tovább növekedett - 45.6%-ról 54.8%-ra nőtt az arányuk az összes regisztrált DDoS támadás között a negyedik negyedévben. A negyedik negyedévben megfigyelt további tendenciák között voltak azok az új csatornák, amelyek visszaverődéses DDoS támadásokat hajtottak végre, és egy harmadik fél konfigurációjában lévő hiányosságok kihasználásával erősítették a támadást.

Különösen a negyedik negyedévben volt észlelhető, hogy a kiberbűnözők forgalmat küldenek a megcélzott oldalakra NetBIOS szerverek, dinamikus portok által összekötött domain vezérlő RPC szolgáltatások és WD Sentinel licenc szerverek segítségével. A támadók továbbra is használják az IoT eszközöket - például, a kutatók mintegy 900 olyan CCTV kamerát azonosítottak szerte a világon, amelyekből botnetet alakítottak ki DDoS támadások végrehajtásához.

A Kaspersky Lab kutatói ugyancsak felfedeztek egy új tipusú támadást a webes erőforrások ellen, amelyet a WorldPress tartalomkezelő rendszer (CMS) segítségével hajtottak végre. Ez tartalmazott egy JavaScript kódot, amelyet beinjektáltak a webes erőforrásokba, és a kód a felhasználó böngészőjének nevében megcímezte a célba vett erőforrásokat. Egy ilyen DDoS támadás ereje elérte a 400 Mbit/s-ot, és a támadás 10 órán keresztül tartott. A támadók egy, a WordPress-t futtató feltört webes alkalmazást használtak, továbbá egy titkosított HTTPS kapcsolattal akadályozták meg az erőforrás tulajdonosa által esetlegesen alkalmazott forgalomszűrést.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
Nem érkezett még hozzászólás. Legyél Te az első!