Лаборатория Касперского проанализировала DDoS-атаки начала 2016 года

Лаборатория Касперского проанализировала DDoS-атаки начала 2016 года

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак в первом квартале 2016 года и выяснила, что их длительность уменьшается, а частота и сложность растет. Так, около 70% атак прошедшего периода длились не более четырех часов, а самая долгая атака продолжалась 8 дней, в то время как в последнем квартале 2015 года — почти две недели.

При этом увеличилось максимальное число атак на один ресурс: в этом квартале их было 33, а в прошлом — 24.

В первом квартале Россия осталась в пятерке стран, ресурсы которых наиболее часто подвергаются атакам с помощью ботнетов. Кроме того, в этот список вошла Украина — ранее она не была столь популярной целью DDoS-атак. Общее количество атакованных стран увеличилось с 69 до 74, а подавляющее большинство атак, как и в конце прошлого года, пришлось всего на 10 стран — лидерами по этому показателю остаются Китай, Южная Корея и США.

Простые в реализации и дешевые атаки, например, направленные на забивание канала связи, постепенно уступают место более сложным и целевым, таким как атаки на приложения. Распространенным примером атак на приложения являются попытки вывести из строя сайты под управлением WordPress, для чего злоумышленники часто эксплуатируют технологию Pingback. Она позволяет уведомить автора веб-поста, что кто-либо в Интернете ссылается на его контент. Включение данной функции на ресурсе под управлением WordPress приводит к тому, что все ссылки в опубликованных на этом сайте материалах отправляют запросы на сайты-оригиналы. Перегрузка огромным числом запросов приводит к нарушению работы сайта-оригинала.

Тем не менее атаки, направленные на забивание канала связи, пока еще сохраняют свою актуальность. Несмотря на то что их число снизилось по сравнению с прошлым годом, вчетверо выросла их максимальная мощность — эту меру предпринимают киберпреступники, чтобы преодолеть защиту со стороны интернет-провайдеров и поставщиков решений по кибербезопасности.

«Сегодня практически все телекоммуникационные компании научились отражать наиболее распространенные и, как правило, простые с точки зрения реализации типы DDoS-атак. В результате киберпреступники наращивают вычислительные ресурсы и начинают обращаться к более сложным и дорогим, но эффективным способам. Хороший пример — атака на приложение. Вычислить ее в потоке обращений настоящих пользователей можно только с помощью надежного защитного решения с интеллектуальным алгоритмом фильтрации «мусорных» запросов, которое поможет сделать атаку финансово нерентабельной для преступников. Компании, особенно те, для бизнеса которых доступность онлайн-сервисов является ключевым требованием, больше не могут полагаться только на возможности интернет-провайдера», -— комментирует Алексей Киселев, менеджер проекта Kaspersky DDoS Prevention «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Борзохакеры Scattered LAPSUS$ Hunters 4.0 заявили, что отходят от дел

В телеграм-канале криминальной группировки Scattered LAPSUS$ Hunters 4.0 появилось неожиданное известие — прощальный привет с отсылкой к заявлению на хакерском форуме, в котором озвучено решение свернуть операции.

Насколько известно, в состав Scattered LAPSUS$ Hunters 4.0 входят бывшие участники Scattered Spider, LAPSUS$ и ShinyHunters — отсюда и столь причудливое название.

Дерзкие налетчики и бахвалы не объявлялись в Telegram трое суток, их фанатам оставалось только гадать о причинах столь долгого молчания. Заявление на BreachForums прояснило ситуацию: взяв паузу, авторы громких атак, по их словам, посоветовались с близкими и окончательно утвердились в намерении уйти в тень.

В постинге также сказано, что нашумевшие нападения на Salesforce, CrowdStrike, Google, производственные мощности Jaguar Land Rover, американские, французские и британские авиакомпании — лишь дымовая завеса, помогающая отвлечь всеобщее внимание от истинных целей кибергруппы.

Заявив об этом, хакеры не преминули лишний раз подразнить ФБР и ИБ-экспертов, упрекнув их в близорукости и тщеславии. По их утверждению, аресты по итогам расследований зачастую были ошибочными: они умышленно подставляли сторонних людей, но так, чтобы это не имело серьезных последствий.

Лес рубят — щепки летят, спецслужбы прекрасно знают эту пословицу, хотя родственников без вины виноватых автору поста искренне жаль (по крайне мере, так сказано). Вместе с тем он подчеркнул: многие инциденты еще не раскрыты, однако спасать козлов отпущения LAPSUS$ Hunters больше не будут.

В пространном заявлении встречаются и философские сентенции, которые могут говорить о том, что печально известные хвастуны и киберхулиганы, наконец, остепенились. Например, такие:

«Таланта и мастерства в наше время недостаточно, миром правят те, принимает решения и имеет власть».

В заключение LAPSUS$ Hunters пишут: их цели достигнуты, пришло время попрощаться. Накопленных миллионов достаточно, чтобы утешить самых недалеких соратников, остальные продолжат изучать и совершенствовать техническое наследие либо просто уйдут на покой.

Что это, действительно прощальный привет или очередная дымовая завеса, на сей раз в духе exit scam, покажет будущее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru