SIMonline © 2019

Работаем с interkassa Мы принимаем WebMoney
SIMonline - Виртуальные сим карты онлайн
info: Сервер приема СМС работает.

Список угроз: последние тенденции DDoS

Список угроз: последние тенденции DDoS

Тенденции в DDoS-атаках показывают эволюцию за пределами кода Mirai и указывают на ботнеты следующего поколения, которые лучше скрыты и имеют более высокий уровень устойчивости на устройствах - что делает их «гораздо более опасными».

Сервис виртуальных номеров для регистрации аккаунтов на подозрительных сайтах, сохрани в безопасности свой мобильный и убереги себя от ненужных рекламных смс сообщений!

Новые статистические данные показывают, что в четвертом квартале 2018 года в распределенных атаках типа «отказ в обслуживании» сочетается множество хороших и плохих новостей. Согласно последним доступным данным, количество атак значительно сократилось, но за какой промежуток времени... 

Цифры взяты из ежеквартального отчета DDoS Лаборатории Касперского. Вот краткое изложение некоторых наиболее интересных данных.

Касперский сообщил, что в целом в 2018 году количество DDoS-атак сократилось на 13 процентов по сравнению с предыдущим годом. Наибольшее падение произошло в 4 квартале 2018 года, когда активность DDoS снизилась на 30 процентов по сравнению с 4 кварталом прошлого года.

Но эта хорошая новость была компенсирована рекордным увеличением продолжительности DDoS-атаки. «Средняя продолжительность атак во второй половине 2018 года стабильно росла в течение года: с 95 минут в 1 квартале до 218 в 4 квартале», - говорится в отчете. Эти длительные атаки были наводнениями HTTP и смешанными атаками с элементом HTTP. Атака HTTP-потока - это тип объемной атаки, предназначенной для подавления целевого сервера HTTP-запросами.

Типы DDoS-атак
Распределение продолжительности атаки по типу, 2018
В то время как атаки с использованием потока HTTP побили рекорды, наиболее распространенным типом DDoS-атаки в Q4 был поток данных по протоколу пользовательских дейтаграмм (UDP). UDP Flood - это тип атаки типа «отказ в обслуживании», при которой большое количество пакетов UDP отправляется на целевой сервер с целью подавления способности этого устройства обрабатывать и отвечать, согласно описанию Cloudflare.

«Все это говорит о том, что рынок несложных, простых в организации атак продолжает сокращаться», - пишут исследователи. «Стандартные DDoS-атаки стали практически бессмысленными благодаря улучшенной защите от наводнений по протоколу UDP, а также благодаря тому факту, что задействованные технические ресурсы почти всегда выгоднее использовать для других целей, таких как майнинг криптовалют».

С другой стороны, Касперский предупредил, что более сложные атаки, такие как HTTP-наводнения, которые требуют времени и усилий для организации, «остаются популярными, и их продолжительность находится на восходящей кривой... Эти тенденции, похоже, будут развиваться в 2019 году».

Обновление бота
Исследователи также оттачивали свои ботнеты. Ботнеты, как правило, представляют собой сеть частных конечных компьютеров и устройств IoT, зараженных вредоносным программным обеспечением и контролируемых третьей стороной. Многие из этих ботнетов не были клонами Mirai - ломая давнюю тенденцию.

DDoS атака ботнетом
Хотя некоторые из новых образцов вредоносного ПО используют фрагменты кода Mirai и имитируют те же методы сохранения, они в основном уникальны, считают исследователи.

«[Q2] видел повышенную активность со стороны бота Chalubo, чьи первые атаки были зарегистрированы в конце августа», пишут исследователи. Chalubo - это ботнет, предназначенный для плохо защищенных устройств Internet of Things. «Исследователи обнаружили версии, созданные для разных архитектур (32- и 64-битные ARM, x86, x86_64, MIPS, MIPSEL, PowerPC), что убедительно свидетельствует об окончании периода тестирования».

Другой бот, по прозвищу DemonBot, привлек внимание исследователя, потому что он предназначался для кластеров Hadoop через уязвимость в выполнении удаленных команд YARN. Yarn - менеджер пакетов для кода, который поддерживает ограниченное выполнение кода. Kaspersky цитирует исследование Radware, которое «в настоящее время отслеживает 70 активных серверов, которые осуществляют до 1 миллиона заражений в день».

«Этот бот не очень сложен с технической точки зрения, но опасен в выборе цели: кластеры Hadoop обеспечивают значительную вычислительную мощность, поскольку они предназначены для обработки больших данных. - Облачно интегрированные, они могут значительно усилить DDoS-атаки», - сказал Касперский.

В сентябре исследователи определили активность нового ботнета, названного Torii, который нацелен на широкий спектр устройств IoT. Код резко отличается от Mirai в том, что он лучше скрыт и имеет более высокий уровень устойчивости на устройствах, что делает его «гораздо более опасным». До сих пор исследователи не видели DDoS-атак на основе Torii, предполагая, что ботнет еще тестируется.

Ботнет География
Распределение серверов бот-сетей C&C по странам, четвертый квартал 2018 года
«США по-прежнему лидируют в плане размещения серверов C&C в бот-сетях, даже увеличивает свое лидерство с 37,31% до 43,48%», - пишут исследователи. Британия бесцеремонно занимает второе место по популярности среди принимающих стран (7,88%), затем Нидерланды (6,79%) и так далее. Россия же занимает (4,08%), что обнадеживает, хотя и до идеала далеко. Лучший показатель в 4-м квартале показал Китай со своими (2,72%).

«Третий квартал подряд рейтинг Топ-10 стран по количеству атак, целей и серверов C&C бот-сети продолжает колебаться. Рост активности DDoS является самым сильным, где ранее он был относительно низким, в то время как в странах, где когда-то доминировали, наблюдалось снижение. Это вполне может быть результатом успешных действий правоохранительных органов и других инициатив по борьбе с ботнетами», - пишут исследователи.


2019-03-18 11:24:30


<<- Firefox заимствует идею конфиденциальности браузера Tor

Что такое атаки с манипуляцией данных и как с ними бороться? ->>