Náporu DDoS útoků ve druhém čtvrtletí čelily tiskárny, eSport a kryptoměny

6. 8. 2018. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Společnost Kaspersky Lab zveřejnila čtvrtletní report týkající se botnetových DDoS útoků. V období od dubna do června 2018 začali hackeři opět využívat staré zranitelnosti kamer a tiskáren, které podle odborníků zneužili k DDoS útokům. Zároveň útočili na širší spektrum cílů a své snahy zpeněžili prostřednictvím kryptoměn.

Ve druhém čtvrtletí roku 2018 útočily DDoS botnety na online zdroje v 74 zemích světa. Poprvé od začátku uveřejňování pravidelných čtvrtletních DDoS reportů společností Kaspersky Lab se mezi prvními třemi státy s nejvyšším počtem zaznamenaných útoků objevil Hong Kong. Po Číně na něj bylo zacíleno nejvíce útoků, jejichž množství se více než zpětinásobilo – z celosvětového objemu na Hong Kong cílilo 17 % DDoS útoků. Třetí místo zaujaly Spojené státy a čtvrté Jižní Korea. V Hong Kongu byly nejvíce postiženy hostingové služby a cloudové platformy. Státem s největším množstvím hostovaných C&C serverů se staly USA, na jejichž území se ve druhém čtvrtletí nacházela téměř polovina (45 %) všech aktivních botnetových C&C serverů.

V uplynulém čtvrtletí výrazně klesla aktivita Windowsových DDoS botnetů, zároveň ale o čtvrtinu vzrostla aktivita Linuxových botnetů. Ty se postaraly o 95 % všech DDoS útoků v letošním druhém čtvrtletí. To také zapříčinilo výrazný nárůst podílu SYN flood útoků, které se z 57% podílu vyhouply na 80 %.

Kyberzločinci znovuobjevili velmi staré zranitelnosti, které využili ve svých útocích. Odborníci tak například odhalili DDoS útoky, které zahrnovaly zranitelnost v Universal Plug-and-Play protokolu, která je známá už od roku 2001. Tým společnosti Kaspersky Lab zabývající se ochranou před DDoS útoky dokonce zaznamenal útok využívající zranitelnost v CHARGEN protokolu, která byla poprvé popsána už v roce 1983. I přes to, že je tento protokol velmi pomalý a jeho kapacita značně omezená, vyskytuje se na internetu stále mnoho otevřených CHARGEN serverů. Jde většinou o tiskárny a kopírky.

Kyberzločinci nicméně vytvářeli i nové botnety. Například v Japonsku využili ke spuštění DDoS útoků více než 50 000 bezpečnostních kamer.

Aby útočníci své aktivity proměnili v peněžitý zisk, cílí často na burzy s kryptoměnami i běžnými měnami. Typickým příkladem je útok na kryptoměnu Verge, kdy napadli pooly pro těžbu této virtuální měny a v nastalém chaosu dokázali ukrást 35 milionů XVGs.

„K zorganizování DDoS útoků vede kyberzločince řada motivů – může se v určitých případech jednat o politický nebo společenský protest, osobní odplatu, vzájemnou rivalitu. Ve většině případů jsou ale hlavní motivací peníze, proto kyberzločinci z pravidla útočí na firmy a služby, které kumulují velké zisky. DDoS útoky buď fungují jako kamufláž pro krádež peněz, nebo k vyhrožování a případnému vyžadování výkupného. Kyberzločinci si tímto způsobem mohou vydělat stovky tisíc až miliony dolarů,“ varoval Alexey Kiselev, manažer týmu Kaspersky DDoS Protection.

Nežádoucímu zájmu hackerů se také těšily herní platformy, které největšímu náporu čelily v průběhu eSport turnajů. Jak zjistili odborníci Kaspersky Lab, DDoS útoky nebývají zacíleny pouze na herní servery (hackeři jejich prostřednictvím vydírají organizátory turnajů, že naruší probíhající soutěže, přičemž požadují výkupné), ale i na samotné hráče, kteří se připojují na svých vlastních platformách. Cílený DDoS útok na klíčového hráče e-gaimingového týmu ho může jednoduše vyřadit ze hry, a celý tým tak může přijít o veškeré šance na vítězství v turnaji. Stejnou taktiku kyberzločinci využívají i na streamovací služby, které přenášejí online přenosy z turnajů. Protože je v této oblasti silná konkurence, mohou hackeři negativně ovlivnit výdělky jednotlivých hráčů a streamerů.

„V České republice jsme zatím žádný podobný útok na turnaj nebo přímo účet hráče ještě nezaznamenali. Ve světě se sice z elektronického sportu za posledních několik let stal miliardový business, u nás se v něm ale zatím netočí takové peníze, abychom byli pro kyberzločince atraktivní. Se zabezpečením našich turnajů spoléháme také na třetí strany, na jejichž cloudových serverech jsou jednotlivé turnaje hostovány,“ uvedl Marek Sýkora z českého herního týmu eSuba.

Štítky: 
Bezpečnost, DDoS, Kaspersky Lab

Podobné články

Trendem se stávají skryté útoky

18. 10. 2018. (redaktor: František Doupal, zdroj: Trend Micro)
Ze zprávy Midyear Security Roundup 2018 společnosti Trend Micro vyplývá, že se počítačoví zločinci přesouvají od využívání ransomwaru ke skrytějším metodám, jako je například těžba kryptoměn. Dalším trendem je rostoucí „obliba“ neobvyklých typů malwaru, jako jsou bezsouborové varianty, varianty založené na makrech nebo využívající pouze malé soubory. Čtěte více

Virtuální záplatování přináší nové obchodní příležitosti v oblasti bezpečnosti

17. 10. 2018. (redaktor: František Doupal, zdroj: DCD Publishing a Trend Micro)
Informační technologie, obzvláště pak operační systémy a softwarové aplikace, jsou i přes snahu výrobců stále plné chyb. A kvůli stále většímu tlaku na rychlejší vývoj, efektivitu a snižování nákladů jejich počet i závažnost bohužel roste. Čtěte více

Kaspersky Lab detekoval zero-day exploit v Microsoft Windows

16. 10. 2018. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Technologie Automatic Exploit Prevention společnosti Kaspersky Lab, která je součástí téměř každého jejího produktu, detekovala sérii cílených kybernetických útoků. Ty se prostřednictvím nového druhu malwaru snažily zneužít dosud neznámé zero-day zranitelnosti v operačním systému Microsoft Windows. Čtěte více

Co znamená v bezpečnosti viditelnost? Někdy i vše

16. 10. 2018. (redaktor: František Doupal, zdroj: DCD Publishing a Cisco)
Vždy, když se setkám se zákazníkem, opakuji, že klíč pro maximálně efektivní bezpečnostní řešení spočívá v dobře promyšlené architektuře. Ta musí zajistit nejenom prevenci před útokem, ale zároveň musí být nastavena tak, aby se na ni organizace mohla spolehnout i v případě, že přece jen dojde k úspěšnému útoku. Čtěte více