Kaspersky DDoS 2Q 2018: drukarki, e-sport oraz kryptowaluty

Na przestrzeni ostatnich trzech miesięcy 2018 eksperci z firmy zaobserwowali wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach, jak również kamer i drukarek w celu przeprowadzania ataków DDoS, rozszerzanie swojej listy ofiar i czerpanie korzyści finansowych ze swoich działań z wykorzystaniem kryptowaluty.

Kaspersky Lab opublikował nowy raport dotyczący ataków DDoS obejmujący 2Q  2018.

W drugim kwartale 2018 sieci zainfekowanych urządzeń (tzw. botnety) stosowane podczas ataków DDoS atakowały zasoby online w 74 krajach. Po raz pierwszy w historii raportów opartych na systemie DDoS Intelligence w trójce najczęściej atakowanych państw, a dokładniej na drugim miejscu, znalazł się Hongkong: udział ataków na znajdujące się w tym państwie cele zwiększył się pięciokrotnie i stanowił 17% wszystkich ataków DDoS wspomaganych botnetami.

https://branden.biz/index.php/2018/07/18/bezpieczenstwo-uslug-finansowych-w-dobie-rodo/

Chiny i Stany Zjednoczone utrzymały się odpowiednio na pierwszym i trzecim miejscu, podczas gdy Korea Południowa spadła na czwartą pozycję. Najbardziej atakowanymi zasobami w Hongkongu były serwisy hostingowe oraz platformy przetwarzania w chmurze. Liderem listy krajów, w których znajduje się najwięcej serwerów kontrolujących botnety, są Stany Zjednoczone.

Aktywność botnetów DDoS opartych na systemie Windows zmniejszyła się niemal siedmiokrotnie, podczas gdy w przypadku cyberprzestępczych platform stosujących system Linux — wzrosła o 25%. W efekcie boty linuksowe odpowiadały za 95% wszystkich ataków DDoS w badanym kwartale.

W badanym okresie cyberprzestępcy odbyli podróż do przeszłości i zaczęli wykorzystywać podczas swoich ataków niektóre bardzo stare luki w zabezpieczeniach. Przykładem mogą być opisywane przez badaczy ataki DDoS z udziałem znanej od 2001 r. luki w zabezpieczeniach protokołu Universal Plug-and-Play czy zaobserwowany przez zespół Kaspersky Lab atak przeprowadzony z użyciem luki w zabezpieczeniach protokołu CHARGEN, która została opisana już w 1983 r. Mimo ograniczonego zastosowania tego protokołu, w internecie ciągle można znaleźć wiele otwartych serwerów CHARGEN. Są to głównie biurowe urządzenia sieciowe, takie jak drukarki i fotokopiarki.

Jednak odkurzanie starych technik nie przeszkodziło cyberprzestępcom w generowaniu nowych botnetów. Na przykład w Japonii wykorzystano 50 000 kamer monitoringu w celu przeprowadzenia ataków DDoS.

Jedną z najpopularniejszych metod zarabiania na atakach DDoS pozostaje atakowanie kryptowalut i giełd wymiany takich walut. Przykładem jest atak dotyczący kryptowaluty Verge, w którym cyberprzestępcy zaatakowali kopalnie kryptowaluty, i w zamieszaniu, jakie powstało w efekcie, ukradli 35 milionów XVG.

Atrakcyjny cel nadal stanowią platformy gier, szczególnie podczas zawodów e-sportowych. Ponadto, według Kaspersky Lab, ataki DDoS uderzają nie tylko w serwery gier (których celem jest często wyłudzenie okupu w zamian za niezakłócanie zawodów), ale również w samych graczy, którzy łączą się z serwerami z własnych platform. Zorganizowany atak DDoS na kluczowych graczy danego zespołu może z łatwością doprowadzić do jego przegrania i wyeliminować go z zawodów. Cyberprzestępcy stosują podobne taktyki w celu zarabiania na atakach przeprowadzanych na rynek streamerów – osób przesyłających na żywo transmisje gier wideo. Konkurencja w tym segmencie jest zacięta, a wykorzystując ataki DDoS, cyberprzestępcy mogą ingerować w transmisje online i — co za tym idzie — dochody streamerów.

Kaspersky Lab opublikował nowy raport dotyczący ataków DDoS obejmujący 2Q  2018