Raport Kaspersky DDoS Intelligence dotycz膮cy I kwarta艂u 2016 roku

Wydarzenia w pierwszym kwartale

Wybrali艣my wydarzenia z pierwszego kwarta艂u 2016 roku, kt贸re - w naszej opinii - ilustruj膮 g艂贸wne trendy w dziedzinie atak贸w DDoS oraz wykorzystywane do ich przeprowadzania narz臋dzia.  

Rekordowy atak DDoS przy u偶yciu techniki odbicia

Ataki DDoS wykorzystuj膮ce techniki wzmocnienia/odbicia wci膮偶 ciesz膮 si臋 popularno艣ci膮 i pozwalaj膮 cyberprzest臋pcom pobi膰 sw贸j rekord mocy. Z technicznego punktu widzenia, metody wzmocnienia nie s膮 偶adn膮 nowo艣ci膮 w atakach DDoS, ale cyberprzest臋pcy odkrywaj膮 nowe sposoby i zasoby w celu zwi臋kszenia mocy swoich botnet贸w. Na przyk艂ad, z niedawno opublikowanego raportu wynika, 偶e w 2015 roku mia艂 miejsce najwi臋kszy atak DDoS w historii, o mocy 450-500 Gbps. 

Atak DDoS na Trumpa

By膰 mo偶e zesz艂oroczny rekord nie by艂 aktualny d艂ugo - na pocz膮tku roku oficjalna strona internetowa kampanii wyborczej Donalda Trumpa sta艂a si臋 celem atak贸w DDoS, kt贸rych si艂a, wed艂ug niepotwierdzonych 藕r贸de艂, wynosi艂a 602 Gbps. Do obu incydent贸w przyzna艂o si臋 ugrupowanie haktywist贸w New World Hacking.  

Wykorzystanie protoko艂u DNSSEC

Przest臋pcy w coraz wi臋kszym stopniu wykorzystuj膮 protok贸艂 DNSSEC w celu przeprowadzania atak贸w DDoS. Celem tego protoko艂u jest zminimalizowanie atak贸w spoofingu DNS, jednak opr贸cz danych dotycz膮cych domeny standardowa odpowied藕 DNSSEC zawiera r贸wnie偶 dodatkowe informacje uwierzytelniaj膮ce. A zatem, w przeciwie艅stwie do standardowej odpowiedzi DNS o rozmiarze 512 bajt贸w, odpowied藕 DNSSEC mo偶e mie膰 rozmiar oko艂o 4096 bajt贸w. W艂a艣ciwo艣膰 t臋 wykorzystuj膮 osoby atakuj膮ce, przeprowadzaj膮c ataki DDoS technik膮 wzmocnienia. Zwykle wykorzystuj膮 domeny w strefie rz膮dowej .gov, poniewa偶 w Stanach Zjednoczonych takie domeny s膮 wymagane prawem w przypadku utrzymywania DNSSEC.  

Ataki pingback na WordPress

Zasoby WWW obs艂ugiwane przez system zarz膮dzania tre艣ci膮 (CMS) WordPress nadal ciesz膮 si臋 popularno艣ci膮 w艣r贸d cyberprzest臋pc贸w przeprowadzaj膮cych ataki DDoS. Popularne zasoby oparte na systemie CMS cz臋sto staj膮 si臋 celem atak贸w DDoS wykorzystuj膮cych funkcj臋 pingback systemu WordPress. Funkcja ta powiadamia autora postu opublikowanego na stronie WordPress, kiedy jaka艣 inna osoba umieszcza odsy艂acz to takiego postu na innej stronie obs艂ugiwanej przez ten sam system CMS. Je艣li administrator strony obs艂ugiwanej przez WordPress w艂膮czy艂 t臋 funkcj臋, wszystkie odsy艂acze prowadz膮ce do materia艂贸w opublikowanych na stronie mog膮 wykona膰 tzw. pingback, tj. wys艂a膰 specjalne 偶膮danie XML-RPC do oryginalnej strony. Ogromna liczba 偶膮da艅 pingback wys艂anych do oryginalnej strony mo偶e spowodowa膰 atak typu "odmowa us艂ugi". Funkcja ta nadal przyci膮ga uwag臋 cyberprzest臋pc贸w i pomaga im przeprowadza膰 ataki DDoS na poziomie aplikacji.     

W艂amanie do systemu Linux Mint

21 lutego 2016 roku szef projektu Linux Mint, Clement Lefebvre, poinformowa艂, 偶e kto艣 zdo艂a艂 w艂ama膰 si臋 do infrastruktury projektu, 艂膮cznie z oficjaln膮 stron膮 internetow膮 i forum, podmieniaj膮c odsy艂acz do w艂a艣ciwego obrazu ISO Linux Mint 17.3 edycja Cinnamon na w艂asny URL. Zmodyfikowany przez hakera ISO zawiera艂 szkodliwy kod, kt贸ry wykorzystywa艂 zainfekowane maszyny do przeprowadzania atak贸w DDoS.   

Ataki na firmy bezpiecze艅stwa

Celem atak贸w cyberprzest臋pc贸w s膮 r贸wnie偶 firmy dzia艂aj膮ce w bran偶y bezpiecze艅stwa - wi臋kszo艣膰 najwi臋kszych graczy, zw艂aszcza tych oferuj膮cych us艂ugi ochrony przed atakami DDoS, musi regularnie odpiera膰 ataki DDoS na swoje zasoby. Tego rodzaju ataki nie s膮 w stanie wyrz膮dzi膰 znacznych szk贸d, poniewa偶 wszystkie te zasoby s膮 dobrze chronione, to jednak nie powstrzymuje cyberprzest臋pc贸w.   

Og贸lnie, nie wszyscy cyberprzest臋pcy atakuj膮 stron臋 firmy z bran偶y bezpiecze艅stwa IT, aby zablokowa膰 jej dzia艂anie. Ataki zwykle nie trwaj膮 d艂ugo i w wi臋kszo艣ci przypadk贸w ko艅cz膮 si臋, jak tylko ich 藕r贸d艂o zauwa偶y, 偶e systemy ochrony dzia艂aj膮. Cyberprzest臋pcy nie chc膮 trwoni膰 swoich zasob贸w botnetowych, je艣li mog膮 zarobi膰 pieni膮dze gdzie indziej. Mimo to ataki wci膮偶 s膮 przeprowadzane.  

Analiza korespondencji na forach cyberprzest臋pczych sugeruje, 偶e bractwo przest臋pcze wykorzystuje strony internetowe firm zajmuj膮cych si臋 bezpiecze艅stwem IT do testowania nowych metod i narz臋dzi. Podej艣cie to nie jest gorsze od innych, ale daje nam nieco cennych informacji. Przyjmuj膮c, 偶e globalne statystyki dot. atak贸w DDoS ukazuj膮 aktualn膮 sytuacj臋, ataki na firmy zajmuj膮ce si臋 bezpiecze艅stwem IT pozwalaj膮 w pewnym stopniu przewidzie膰 przysz艂o艣膰 tego rodzaju atak贸w.

Dane dotycz膮ce taktyk, si艂y i rodzaj贸w atak贸w na strony Kaspersky Lab pozwalaj膮 nam r贸wnie偶 przewidywa膰 trendy w bran偶y DDoS w nadchodz膮cych miesi膮cach. 

Po raz kolejny musieli艣my zmierzy膰 si臋 z atakami technik膮 wzmocnienia. Ich liczba zmniejszy艂a si臋 nieznacznie w por贸wnaniu z zesz艂ym rokiem, ale ich maksymalna si艂a wzros艂a czterokrotnie. To potwierdza trend og贸lnego wzrostu si艂y takich atak贸w - przest臋pcy musz膮 zwi臋kszy膰 si艂臋 atak贸w, aby zrekompensowa膰 mechanizmy ochrony stosowane przez dostawc贸w us艂ug internetowych oraz firmy z bran偶y bezpiecze艅stwa informacji. W naszym przypadku, 偶aden z takich atak贸w nie spowodowa艂, 偶e nasze strony sta艂y si臋 niedost臋pne.  

Bior膮c pod uwag臋 liczb臋 atak贸w na zasoby firmy Kaspersky Lab w pierwszym kwartale 2016 roku, "艣mietanka" spo艂eczno艣ci cyberprzest臋pczej wr贸ci艂a do starych dobrych metod atak贸w na poziomie aplikacji. W samym tylko pierwszym kwartale tego roku odparli艣my kilkakrotnie wi臋cej atak贸w HTTP(s) ni偶 w ca艂ym 2015 roku. Co ciekawe, mia艂o miejsce kilka atak贸w na poziomie aplikacji, kt贸re zosta艂y przeprowadzone jednocze艣nie przeciwko kilku zasobom firmy Kaspersky Lab. Moc zasob贸w DDoS zosta艂a roz艂o偶ona na kilka cel贸w, co zmniejszy艂o efekt ka偶dego ataku. Wynika to najprawdopodobniej z tego, 偶e celem nie by艂o zak艂贸cenie funkcjonowania stron Kaspersky Lab, ale przetestowanie narz臋dzi i sprawdzenie, jaka b臋dzie nasza reakcja. Najd艂u偶szy tego typu atak trwa艂 nieca艂e sze艣膰 godzin.    

Mo偶na za艂o偶y膰, 偶e odsetek atak贸w warstwy linku danych (Data Link layer) b臋dzie stopniowo zmniejsza艂 si臋, natomiast na pierwszy plan wysun膮 si臋 ataki w warstwie aplikacji i ataki wielowarstwowe (po艂膮czenie atak贸w w warstwie sprz臋tu i aplikacji).

Pot臋偶ne ataki technik膮 wzmocnienia UDP sta艂y si臋 powszechnie stosowane kilka lat temu i nadal stanowi膮 ulubione narz臋dzie cyberprzest臋pc贸w. Przyczyny ich popularno艣ci s膮 oczywiste: s膮 stosunkowo 艂atwe do przeprowadzenia, mog膮 mie膰 bardzo du偶膮 si艂臋 przy zastosowaniu stosunkowo niewielkiego botnetu, cz臋sto uczestniczy w nich osoba trzecia, a wykrycie 藕r贸d艂a ataku jest niezwykle trudne.  

Chocia偶 w pierwszym kwartale 2016 r. nasza us艂uga Kaspersky DDoS Prevention nadal odpiera艂a ataki technik膮 wzmocnienia UDP, uwa偶amy, 偶e b臋d膮 one stopniowo zanika艂y. Zadanie polegaj膮ce na po艂膮czeniu wysi艂k贸w przez dostawc贸w us艂ug internetowych i firm z bran偶y bezpiecze艅stwa IT w celu skutecznego filtrowania niepotrzebnego ruchu generowanego przez ataki UDP stanowi艂o kiedy艣 wyzwanie, ale zosta艂o ju偶 prawie zrealizowane. Stan膮wszy wobec ryzyka "zapchania" g艂贸wnych kana艂贸w na skutek ogromnych ilo艣ci pakiet贸w UDP, dostawcy us艂ug internetowych zdobyli niezb臋dny sprz臋t i umiej臋tno艣ci i "uci臋li" ten ruch u 藕r贸d艂a. To oznacza, 偶e ataki wzmocnienia na Data Link Layer staj膮 si臋 mniej skuteczne, a w efekcie mniej dochodowe.    

Aby przeprowadzi膰 ataki w warstwie aplikacji na serwisy WWW, niezb臋dne s膮 ogromne botnety lub niezwykle wydajne serwery jak r贸wnie偶 szeroki kana艂 wyj艣ciowy oraz dok艂adne przygotowanie obejmuj膮ce zbadanie celu i znalezienie jego s艂abych punkt贸w. Bez tego ataki te nie s膮 skuteczne. Je艣li atak w warstwie aplikacji zostanie w艂a艣ciwie przeprowadzony, trudno b臋dzie go odeprze膰 bez zablokowania dost臋pu do legalnych u偶ytkownik贸w - szkodliwe 偶膮dania wygl膮daj膮 na autentyczne, a ka偶dy bot dok艂adnie wykonuje procedur臋 po艂膮czenia. Jedyn膮 anomali臋 stanowi du偶a popularno艣膰 takiej us艂ugi. Tego rodzaju pr贸by odnotowali艣my w pierwszym kwartale. To sugeruje, 偶e rynek atak贸w DDoS rozwin膮艂 si臋 i z艂o偶one, kosztowne ataki staj膮 si臋 ekonomiczne, a lepiej wykwalifikowani cyberprzest臋pcy wykorzystuj膮 je w celu zarobienia pieni臋dzy.

Co wi臋cej, istnieje realne niebezpiecze艅stwo, 偶e metody te b臋d膮 wykorzystywane przez cyberprzest臋pc贸w na skal臋 masow膮 - im popularniejsza technika, tym wi臋cej narz臋dzi jest oferowanych dla niej na czarnym rynku. Je艣li ataki w warstwie aplikacji rzeczywi艣cie rozpowszechni膮 si臋, zwi臋kszy si臋 prawdopodobnie liczba klient贸w tego rodzaj贸w atak贸w DDoS oraz kompetentniejszych cyberprzest臋pc贸w.  

Statystyki dot. atak贸w DDoS z wykorzystaniem botnet贸w

Metodologia

Kaspersky Lab posiada szerokie do艣wiadczenie w zwalczaniu cyberzagro偶e艅, w tym r贸偶nego rodzaju atak贸w DDoS o r贸偶nym stopniu z艂o偶ono艣ci. Eksperci firmy monitoruj膮 aktywno艣膰 botnet贸w z pomoc膮 systemu DDoS Intelligence.  

System DDoS Intelligence (wchodz膮cy w sk艂ad Kaspersky DDoS Protection) ma za zadanie przechwytywanie i analizowanie polece艅 wysy艂anych do bot贸w z serwer贸w kontroli (C&C) i aby gromadzi膰 dane, nie musi czeka膰, a偶 urz膮dzenia u偶ytkownik贸w zostan膮 zainfekowane lub polecenia cyberprzest臋pc贸w wykonane.

Raport ten zawiera statystyki DDoS Intelligence dotycz膮ce pierwszego kwarta艂u 2016 roku.

W kontek艣cie tego raportu, pojedynczy atak DDoS stanowi incydent podczas kt贸rego ka偶da przerwa w aktywno艣ci botnetu trwa mniej ni偶 24 godziny. Gdyby ten sam zas贸b WWW zosta艂 zaatakowany przez ten sam botnet po przerwie trwaj膮cej ponad 24 godziny, by艂by to ju偶 inny atak DDoS. Ataki na ten sam zas贸b WWW z dw贸ch r贸偶nych botnet贸w r贸wnie偶 traktowane s膮 jako osobne ataki.

Rozk艂ad geograficzny ofiar atak贸w DDoS oraz serwer贸w kontroli (C&C) jest okre艣lany na podstawie ich adres贸w IP. W tym raporcie liczba cel贸w atak贸w DDoS jest ustalana na podstawie liczby unikatowych adres贸w IP odnotowanych w statystykach kwartalnych. 

Nale偶y zauwa偶y膰, 偶e statystyki DDoS Intelligence ograniczaj膮 si臋 do botnet贸w, kt贸re zosta艂y wykryte i przeanalizowane przez Kaspersky Lab. Warto r贸wnie偶 podkre艣li膰, 偶e botnety stanowi膮 zaledwie jedno z narz臋dzi wykorzystywanych do przeprowadzania atak贸w DDoS; dlatego przedstawione w tym raporcie dane nie uwzgl臋dniaj膮 ka偶dego ataku DDoS, kt贸ry mia艂 miejsce we wskazanym okresie.   

Podsumowanie I kwarta艂u

  • W I kwartale zasoby w 74 krajach zosta艂y zaatakowane przez ataki DDoS (dla por贸wnania, w IV kwartale 2015 roku liczba pa艅stw wynosi艂a 69).
  • 93,6% zaatakowanych zasob贸w by艂o zlokalizowanych w 10 krajach.
  • Chiny, Stany Zjednoczone oraz Korea Po艂udniowa pozosta艂y liderami pod wzgl臋dem liczby atak贸w DDoS oraz liczby cel贸w. Nowo艣膰 w rankingu Top 10 stanowi艂a Francja oraz Niemcy.
  • Najd艂u偶szy atak DDoS w I kwartale 2016 r. trwa艂 197 godzin (czyli 8,2 dnia) - znacznie kr贸cej ni偶 wynosi艂a maksymalna d艂ugo艣膰 ataku w poprzednim kwartale (13,9 dnia). Cz臋艣ciej odnotowywano przypadki r贸偶nych atak贸w przeprowadzanych na ten sam cel (do 33 atak贸w na jeden zas贸b w badanym okresie). 
  • SYN DDoS, TCP DDoS oraz HTTP DDoS nadal stanowi膮 najpowszechniejsze scenariusze atak贸w DDoS, podczas gdy liczba atak贸w UDP wci膮偶 spada z kwarta艂u na kwarta艂.
  • Og贸lnie, serwery kontroli by艂y zlokalizowane w tych samych pa艅stwach co w poprzednim kwartale, wzr贸s艂 jednak udzia艂 Europy - liczba serwer贸w kontroli w Wielkiej Brytanii I Francji zwi臋kszy艂a si臋 znacz膮co.

Rozk艂ad geograficzny atak贸w

W I kwartale 2016 r. rozk艂ad geograficzny atak贸w DDoS zaw臋zi艂 si臋 do 74 pa艅stw.

93,6% atakowanych zasob贸w by艂o zlokalizowanych w 10 krajach.

ddos_2016_q1_en_1_auto.png

Rozk艂ad atak贸w DDoS wed艂ug pa艅stwa, I kwarta艂 2016 a IV kwarta艂 2015 r.

Tr贸jka najcz臋艣ciej atakowanych pa艅stw pozosta艂a niezmieniona. Jednak udzia艂 Korei Po艂udniowej zwi臋kszy艂 si臋 z 18,4% do 20,4%, podczas gdy wk艂ad Stan贸w Zjednoczonych zmniejszy艂 si臋 o 2,2 punktu procentowego. Godny uwagi jest r贸wnie偶 fakt, 偶e w I kwartale 2016 roku zwi臋kszy艂a si臋 liczba atak贸w na zasoby na Ukrainie - z 0,3% do 2,0%.     

Ze statystyk wynika, 偶e cele 94,7% wszystkich atak贸w znajdowa艂y si臋 w obr臋bie 10 najcz臋艣ciej atakowanych pa艅stw:

ddos_2016_q1_en_2_auto.png

Rozk艂ad unikatowych cel贸w atak贸w DDoS wed艂ug pa艅stwa, I kwarta艂 2016 r. a IV kwarta艂 2015 r.

Liczba cel贸w w Korei Po艂udniowej zwi臋kszy艂a si臋 o 3,4 punktu procentowego. Udzia艂 Chin zmniejszy艂 si臋 z 50,3% w IV kwartale 2015 do 49,7% w okresie pierwszych trzech miesi臋cy 2016 roku. Zmniejszy艂 si臋 r贸wnie偶 odsetek atak贸w DDoS na zasoby w Stanach Zjednoczonych (9,6% w I kwartale 2016 w stosunku do. 12,8% w IV kwarta艂u 2016 roku). Mimo zmian liczbowych Korea Po艂udniowa, Chiny i Stany Zjednoczone utrzyma艂y swoje pozycje w pierwszej tr贸jce, znacz膮co wyprzedzaj膮c pozosta艂e pa艅stwa.    

W pierwszym kwartale 2016 roku Ukraina znalaz艂a si臋 w pierwszej pi膮tce cel贸w atak贸w DDoS: jej udzia艂 wzr贸s艂 z 0,5% pod koniec zesz艂ego roku do 1,9% w I kwartale 2016 roku.    

Udzia艂 Tajwanu i Holandii zmniejszy艂 si臋 odpowiednio z 0,8 i 0,7 punkt贸w procentowych, przez co oba te kraje wypad艂y z rankingu Top 10 najcz臋艣ciej atakowanych pa艅stw.

Zmiany dotycz膮ce liczby atak贸w DDoS

W I kwartale 2016 roku aktywno艣膰 DDoS rozk艂ada艂a si臋 bardziej lub mniej r贸wnomiernie z wyj膮tkiem jednej warto艣ci szczytowej, jaka mia艂a miejsce 6 lutego. Szczytowa liczba atak贸w w ci膮gu jednego dnia wynosi艂a 1 272 i zosta艂a odnotowana 31 marca. 

ddos_2016_q1_en_3_auto.png

Liczba atak贸w DDoS na przestrzeni czasu* w I kwartale 2016 r.

*Ataki DDoS mog膮 trwa膰 kilka dni. Na przestrzeni tego czasu ten sam atak mo偶e zosta膰 policzony kilka razy, tj. jeden raz dla ka偶dego dnia swojego trwania.       

Podobnie jak w poprzednim kwartale, poniedzia艂ek (16,5% atak贸w) stanowi艂 najaktywniejszy dzie艅 tygodnia je艣li chodzi o ataki DDoS. Na drugie miejsce przesun膮艂 si臋 czwartek (16,2%). Wtorek, kt贸ry w IV kwartale 2015 r. znalaz艂 si臋 na drugim miejscu (spadek z 16,4% do 13,4%), stanowi艂 najspokojniejszy dzie艅 tygodnia pod wzgl臋dem atak贸w DDoS.

ddos_2016_q1_en_4_auto.png

Rozk艂ad liczby atak贸w DDoS wed艂ug dnia tygodnia

Rodzaje i d艂ugo艣膰 trwania atak贸w DDoS

Ranking najpopularniejszych metod atak贸w nie zmieni艂 si臋 z kwarta艂u na kwarta艂. Najcz臋艣ciej wykorzystywana by艂a metoda SYN DDoS, mimo 偶e jej udzia艂 zmniejszy艂 si臋 w por贸wnaniu z poprzednim kwarta艂em (57,0% w stosunku do 54,9%), oraz TCP DDoS, kt贸rej udzia艂 zmniejszy艂 si臋 o 0,7 punktu procentowego. Odsetek atak贸w przy u偶yciu metody ICMP DDoS zwi臋kszy艂 si臋 znacz膮co, do 9%; nie wp艂yn臋艂o to jednak na uk艂ad pierwszej pi膮tki.      

ddos_2016_q1_en_5_auto.png

Rozk艂ad atak贸w DDoS wed艂ug rodzaju

Liczba atak贸w przy u偶yciu metody UDP DDoS stale zmniejsza艂a si臋 w ci膮gu ostatniego roku: z 11,1% w II kwartale 2015 roku do 1,5% w I kwartale 2016 r.

Podobnie jak w poprzednim kwartale, oko艂o 70% atak贸w trwa艂o nie d艂u偶ej ni偶 4 godziny. Jednocze艣nie, znacznie skr贸ci艂 si臋 maksymalny czas trwania atak贸w. Najd艂u偶szy atak DDoS w ostatnim kwartale 2015 r. trwa艂 333 godziny; w I kwartale 2016 r. najd艂u偶szy zarejestrowany atak zako艅czy艂 si臋 po 197 godzinach.  

ddos_2016_q1_en_6_auto.png

Rozk艂ad atak贸w DDoS wed艂ug czasu trwania (godziny)

Serwery kontroli i rodzaje botnet贸w

W I kwartale Korea Po艂udniowa utrzyma艂a si臋 na pozycji lidera pod wzgl臋dem liczby serwer贸w kontroli zlokalizowanych na jej terytorium, a ich udzia艂 wzr贸s艂 z 59% w poprzednim kwartale do 67,7% w pierwszym kwartale 2016 r.

Na drugim miejscu znalaz艂y si臋 Chiny: ich udzia艂 zwi臋kszy艂 si臋 z 8,3% do 9,5%. W efekcie, Chiny zepchn臋艂y Stany Zjednoczone na trzeci膮 pozycj臋 (6,8% w stosunku do 11,5% w IV kwartale 2015 r.). Po raz pierwszy w analizowanym okresie Francja znalaz艂a si臋 w rankingu Top 10 pa艅stw hostuj膮cych najwi臋cej serwer贸w kontroli. Koreluje to ze zwi臋kszon膮 liczb膮 atak贸w w tym pa艅stwie.

ddos_2016_q1_en_7_auto.png

Rozk艂ad serwer贸w kontroli botnet贸w wed艂ug pa艅stwa w I kwartale 2016 r.

99,73% cel贸w atak贸w DDoS w I kwartale 2016 roku zosta艂o zaatakowanych przez boty nale偶膮ce do jednej rodziny. Cyberprzest臋pcy przeprowadzali ataki przy u偶yciu bot贸w z dw贸ch r贸偶nych rodzin (wykorzystywanych przez jednego lub wi臋cej operator贸w botnet贸w) w zaledwie 0,25% przypadk贸w. W 0,01% przypadk贸w, wykorzystano trzy lub wi臋cej bot贸w, g艂贸wnie z rodzin Sotdas, Xor oraz BillGates.

ddos_2016_q1_en_8_auto.png

Korelacja pomi臋dzy atakami przeprowadzonymi z botnet贸w opartych na systemie Windows i Linux

Je艣li chodzi o liczb臋 atak贸w przeprowadzonych w I kwartale 2016 r. z botnet贸w opartych na systemie Windows i Linux, botnety oparte na Windowsie stanowi艂y wyra藕nego lidera. Trzeci kwarta艂 z rz臋du r贸偶nica pomi臋dzy udzia艂em atak贸w opartych na Windowsie i tych opartych na Linuksie wynosi艂a oko艂o 10 punkt贸w procentowych.

Zako艅czenie

Wydarzenia, jakie mia艂y miejsce w pierwszym kwartale 2016 r., po raz kolejny pokaza艂y, 偶e osoby atakuj膮ce nie spoczywaj膮 na laurach i zwi臋kszaj膮 swoje zasoby komputerowe w celu przeprowadzania atak贸w DDoS. Scenariusze wzmocnienia, kt贸re sta艂y si臋 standardowym narz臋dziem do przeprowadzania pot臋偶nych atak贸w, wykorzystuj膮 luki w zabezpieczeniach nowych protoko艂贸w sieciowych. Powody przeprowadzania atak贸w mog膮 by膰 r贸偶ne: od ch臋ci zak艂贸cenia kampanii przedwyborczych i zaatakowania zasob贸w kandydat贸w po rozgrywki konkurent贸w na czarnym rynku. Cz臋sto mia艂y miejsce ataki DDoS wymierzone w organizacje, kt贸re specjalizuj膮 si臋 w ich zwalczaniu. Ze wzgl臋du na wzrost liczby podatnych na ataki urz膮dze艅 i stacji roboczych oraz liczne b艂臋dy w konfiguracji na poziomie aplikacji zmniejsza si臋 koszt du偶ego ataku. Dlatego te偶 niezb臋dna jest niezawodna ochrona, kt贸ra sprawi, 偶e tego rodzaju ataki nie b臋d膮 op艂acalne dla przest臋pc贸w.     

殴ród艂o: Kaspersky Lab