30 тыс DDoS-атак с использованием SSDP замечено в сентябре

Количество DDoS-атак с использованием SSDP составило 42%

Современные тренды указывают на то, что SSDP (простой протокол обнаружения сервисов) становится популярным для проведения усиленных DDoS-атак. Данный протокол вытесняет использование NTP (сетевой протокол времени). Изменения в способах атак, скорее всего, приведет к увеличению DDoS-нападений.

Данные от компании Arbor Networks, которая предоставляет решения для защиты от DDoS-атак, указывают на то, что протокол SSDP использовался в 42% нападений со скоростью больше 10 гигабайт в секунду, зафиксированных системами фирмы в сентябре 2014 года. За третий квартал 2014 года компания отследила более 30 тыс. DDoS-нападений с использованием SSDP. Самые крупные из них достигали скорости 124 гигабайт в секунду.

Протокол SSDP – основа протокола обнаружения Universal plug-and-play. На сегодняшний день его используют роутеры и сетевые устройства. С помощью данного протокола мощность нападения усиливается в 30,8 раз. При использовании NTP нападение увеличивается в 500 раз.

«Все знают о большом количестве DDoS-атак с использованием NTP в первом и начале второго квартала этого года. Несмотря на то, что NTP до сих пор популярна, похоже, что SSDP будет следующим протоколом для целей злоумышленников», – сказал сотрудник компании Arbor Networks Дарен Ансте (Darren Anstee).

Жертвами нападений с использованием SSDP стали Дания (7,4%), США (19,1%) и Франция (10%). Важно отметить, что протокол использовался в DDoS-атаках лишь трижды во втором квартале 2014, но в четвертом интерес хакеров к нему значительно возрос. Результатом стали 29506 атак с SSDP-усилением.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru