Мощность и частота DDOS-атак продолжают расти

Мощность и частота DDOS-атак продолжают расти

Компании Prolexic и Arbor Networks, опубликовали итоговые данные за прошлый год, согласно которым в 2011 году увеличилась как частота DDOS-атак, так и их мощность. Более того, обе компании прогнозируют, эта тенденция продолжится и в 2012 году. Так, в Prolexic говорят, что количество отфильтрованного DDOS-трафика в декабре 2011 года оказалось на 45% большим, нежели аналогичный показатель за декабрь 2010 года. Количество атак месяц к месяцу увеличилось приблизительно вдвое. Пик DDOS-трафика пришелся на третий квартал 2011 года.



В Plolexic говорят, что в 2011 году DDOS-атаки по времени были менее продолжительными в сравнении с атаками в 2010 году, но в прошлом году активность DDOS-трафика была более высокой. Средняя мощность DDOS-атаки в четвертом квартале 2011 года составила 5,2 Гбит/сек, что на 148% больше показателя третьего квартала. В целом, активность DDOS-трафика в 2011 году возросла на 136% в сравнении с данными за 2010 год, передает cybersecurity.

Этот же тренд прослеживается и в данных Arbor Networks, где говорят, что около 40% их клиентов столкнулись с DDOS-атаками мощностью более 1 Гбит/сек, еще 13% заявили, что столкнулись с атаками на 10 Гбит/сек.

Обе компании в резюме отчетов подчеркивают, что 2012 год, скорее всего, станет самым сложным с точки зрения DDOS-обстановки в интернете. Обе компании отмечают факт роста так называемых DDOS-атак 7 уровня, то есть атак на конкретные интернет-приложения, а не на системы балансировки нагрузки или интернет-шлюзы. Такие атаки требуют существенно меньших ресурсов и меньшей загрузки сетевого канала, но с точки зрения хакеров они также выполняют поставленную цель.

Роланд Доббинс, специалист по технической архитектуре Arbor, говорит, что в 2011 году значительная часть DDOS-атак носила политический или идеологический подтекст и была связана с сайтами СМИ или проектами правозащитных организаций, указывающих на факты коррупции и злоупотреблений в государственных институтах разных стран.

В Arbor говорят, что по их наблюдениям самая значительная концентрация мусорного трафика была зафиксирована в Японии, хотя эта страна традиционно не попадает в списки стран, хостящих крупные ботсети.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru