Náporu DDoS útoků ve druhém čtvrtletí čelily tiskárny, eSport a kryptoměny

6. 8. 2018. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Společnost Kaspersky Lab zveřejnila čtvrtletní report týkající se botnetových DDoS útoků. V období od dubna do června 2018 začali hackeři opět využívat staré zranitelnosti kamer a tiskáren, které podle odborníků zneužili k DDoS útokům. Zároveň útočili na širší spektrum cílů a své snahy zpeněžili prostřednictvím kryptoměn.

Ve druhém čtvrtletí roku 2018 útočily DDoS botnety na online zdroje v 74 zemích světa. Poprvé od začátku uveřejňování pravidelných čtvrtletních DDoS reportů společností Kaspersky Lab se mezi prvními třemi státy s nejvyšším počtem zaznamenaných útoků objevil Hong Kong. Po Číně na něj bylo zacíleno nejvíce útoků, jejichž množství se více než zpětinásobilo – z celosvětového objemu na Hong Kong cílilo 17 % DDoS útoků. Třetí místo zaujaly Spojené státy a čtvrté Jižní Korea. V Hong Kongu byly nejvíce postiženy hostingové služby a cloudové platformy. Státem s největším množstvím hostovaných C&C serverů se staly USA, na jejichž území se ve druhém čtvrtletí nacházela téměř polovina (45 %) všech aktivních botnetových C&C serverů.

V uplynulém čtvrtletí výrazně klesla aktivita Windowsových DDoS botnetů, zároveň ale o čtvrtinu vzrostla aktivita Linuxových botnetů. Ty se postaraly o 95 % všech DDoS útoků v letošním druhém čtvrtletí. To také zapříčinilo výrazný nárůst podílu SYN flood útoků, které se z 57% podílu vyhouply na 80 %.

Kyberzločinci znovuobjevili velmi staré zranitelnosti, které využili ve svých útocích. Odborníci tak například odhalili DDoS útoky, které zahrnovaly zranitelnost v Universal Plug-and-Play protokolu, která je známá už od roku 2001. Tým společnosti Kaspersky Lab zabývající se ochranou před DDoS útoky dokonce zaznamenal útok využívající zranitelnost v CHARGEN protokolu, která byla poprvé popsána už v roce 1983. I přes to, že je tento protokol velmi pomalý a jeho kapacita značně omezená, vyskytuje se na internetu stále mnoho otevřených CHARGEN serverů. Jde většinou o tiskárny a kopírky.

Kyberzločinci nicméně vytvářeli i nové botnety. Například v Japonsku využili ke spuštění DDoS útoků více než 50 000 bezpečnostních kamer.

Aby útočníci své aktivity proměnili v peněžitý zisk, cílí často na burzy s kryptoměnami i běžnými měnami. Typickým příkladem je útok na kryptoměnu Verge, kdy napadli pooly pro těžbu této virtuální měny a v nastalém chaosu dokázali ukrást 35 milionů XVGs.

„K zorganizování DDoS útoků vede kyberzločince řada motivů – může se v určitých případech jednat o politický nebo společenský protest, osobní odplatu, vzájemnou rivalitu. Ve většině případů jsou ale hlavní motivací peníze, proto kyberzločinci z pravidla útočí na firmy a služby, které kumulují velké zisky. DDoS útoky buď fungují jako kamufláž pro krádež peněz, nebo k vyhrožování a případnému vyžadování výkupného. Kyberzločinci si tímto způsobem mohou vydělat stovky tisíc až miliony dolarů,“ varoval Alexey Kiselev, manažer týmu Kaspersky DDoS Protection.

Nežádoucímu zájmu hackerů se také těšily herní platformy, které největšímu náporu čelily v průběhu eSport turnajů. Jak zjistili odborníci Kaspersky Lab, DDoS útoky nebývají zacíleny pouze na herní servery (hackeři jejich prostřednictvím vydírají organizátory turnajů, že naruší probíhající soutěže, přičemž požadují výkupné), ale i na samotné hráče, kteří se připojují na svých vlastních platformách. Cílený DDoS útok na klíčového hráče e-gaimingového týmu ho může jednoduše vyřadit ze hry, a celý tým tak může přijít o veškeré šance na vítězství v turnaji. Stejnou taktiku kyberzločinci využívají i na streamovací služby, které přenášejí online přenosy z turnajů. Protože je v této oblasti silná konkurence, mohou hackeři negativně ovlivnit výdělky jednotlivých hráčů a streamerů.

„V České republice jsme zatím žádný podobný útok na turnaj nebo přímo účet hráče ještě nezaznamenali. Ve světě se sice z elektronického sportu za posledních několik let stal miliardový business, u nás se v něm ale zatím netočí takové peníze, abychom byli pro kyberzločince atraktivní. Se zabezpečením našich turnajů spoléháme také na třetí strany, na jejichž cloudových serverech jsou jednotlivé turnaje hostovány,“ uvedl Marek Sýkora z českého herního týmu eSuba.

Štítky: 
Bezpečnost, DDoS, Kaspersky

Podobné články

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více