Активность DDoS-ботнетов из устройств под управлением Linux выросла на 25%
Эксперты по кибербезопасности из «Лаборатории Касперского» опубликовали отчет о DDoS-атаках во втором квартале 2018 года. Согласно докладу, для проведения атак злоумышленники создают новые ботнеты, состоящие из различных IoT-устройств, таких как принтеры и камеры видеонаблюдения.
По словам специалистов, в ходе атак хакеры эксплуатируют уже известные уязвимости, например, обнаруженную в 2001 году проблему в протоколе Universal Plug-and-Play, а также уязвимость в протоколе CHARGEN, который используется преимущественно принтерами и копировальными аппаратами.
В течение второго квартала 2018 года злоумышленники атаковали с помощью ботнетов ресурсы в 74 странах. Первое место по количеству атак занимает Китай (59,03%), второе – Гонконг (17,13%), третье – США (12,46%).
Как следует из отчета, активность ботнетов, состоящих из устройств под управлением ОС Windows сократилась почти в 7 раз, в то время как активность ботнетов из устройств под управлением Linux выросла на 25%.
Популярным методом монетизации DDoS-атак являются атаки на криптовалютные биржи.
«DDoS-атаки используются не только для того, чтобы помешать конкурентам увеличить число инвесторов, но и как способ сорвать солидный куш. Характерен случай с валютой Verge: в конце мая хакер атаковал майнинговые пулы и под шумок увел 35 миллионов XVG (1,7 млн долл. США)», — отметили исследователи.
Помимо этого, хакеры атакуют киберспортивные площадки, совершая нападения как на игровые серверы, так и на отдельных игроков.
«У DDoS-атаки могут быть разные мотивы: политический или социальный протест, личная месть, конкурентная борьба. Однако в большинстве случаев они используются для получения прибыли. Именно поэтому преступники чаще всего атакуют те компании и сервисы, где «крутятся» большие деньги, которые можно или украсть, пользуясь DDoS-атакой как дымовой завесой, или получить в качестве выкупа за отмену DDoS-атаки, либо заработать, проведя атаку в интересах недобросовестного конкурента», — заключили эксперты.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий