Донецкий техникум промышленной автоматики

DDoS-атаки у другому півріччі 2011 року: звіт Лабораторії Касперського

  1. політичний протест
  2. Як стати майстром наскрізний аналітики?
  3. Атаки на фондові біржі
  4. «Війни» малого бізнесу
  5. «Війни» тіньового бізнесу
  6. Google+
  7. THC-SSL-DOS
  8. ApacheKiller
  9. Уразливі хеш-таблиці
  10. RefRef
  11. Активність ботнетів у часі
  12. DDoS в 2012 році: прогнози

DDoS-атаки стають все більш популярним засобом дестабілізації роботи інтернет-сайтів. Принцип їх дії полягає в тому, що до сайту одночасно надсилається величезна кількість запитів - більше, ніж система може обробити. Внаслідок перевантажень він або взагалі перестає відкриватися, або його завантаження відбувається дуже довго.

Найбільш тривала DDoS-атака, зазначена у другій половині 2011 року, тривала 80 днів 19 годин 13 хвилин 05 секунд. Вона була спрямована на туристичний сайт. Середня тривалість DDoS-атаки склала 9 годині 29 хвилин. DDoS-атаки проводилися з комп'ютерів, що знаходяться в 201 країні світу. Однак 90% DDoS-трафіку виходило лише з 23 країн, перш за все з Росії та України.

Для чого використовували DDoS? Найчастіше - для атак на інтернет-магазини, торгові майданчики, ігрові та бізнес-сайти.

Розглянемо кілька прикладів атак на різні ресурси.

політичний протест

У другому півріччі 2011 року активно заявила про себе група хакерів, яка називає себе організацією Anonymous. Найбільш відомими їх діями з застосуванням DDoS стали: злом сайту і надання розголосу конфіденційної інформації поліцейського управління американського міста Окленд, атака на урядові сайти Сальвадора, атака сайту посольства Росії в Лондоні.

Як стати майстром наскрізний аналітики?

Наскрізна аналітика - головна магія інтернет-маркетингу і найпотужніший інструмент розвитку продажів без зростання бюджету. Впровадивши її, ви відразу зрозумієте, де клієнти губляться і що в вашому маркетингу треба поліпшити.
Хочете освоїти цю магію? Ось навчальний курс де детально пояснюють, як все працює, як впроваджувати і як використовувати на практиці.
Поспішайте дізнатися подробиці , Реєстрація скоро закриється!

Реклама

До протестним DDoS-атакам приєднувалися угруповання, які, на відміну від Anonymous, ніяк себе не позначали. Так, в період виборів до Державної думи РФ, були зафіксовані DDoS-атаки на сайти партій, політичних проектів і ЗМІ, і замовники цих атак ніяк про себе не заявили.

Атаки на фондові біржі

Для того, щоб бути успішним гравцем фондової біржі, важливо, в числі іншого, оперативно отримувати інформацію про зміни котирувань. Той, хто будь-яким чином отримає інформацію раніше за інших учасників торгів, може заробити на цьому хороші гроші. Один із шляхів реалізації такої схеми - саме DDoS-атака.

10 серпня на один із сайтів Гонконгської фондової біржі - той, на якому публікуються повідомлення від великих гравців ринку - була здійснена атака. На жаль, заробити зловмиснику не вдалося, так як в зв'язку з падінням сайту, торги поакція семи найбільших компаній були пріоставлени.

Атака здійснювалася за допомогою ботнету, за звинуваченням в її організації був затриманий 29-річний житель Гонконгу - виявилося, що він був бізнесменом і активно грав на біржі. За DDoS йому загрожує термін до 5 років ув'язнення.

«Війни» малого бізнесу

У другій половині 2011 року було відзначено 2 масштабних хвилі DDoS на сайти туристичних фірм. Серед жертв кібератак не було великих туроператорів, таким чином, можна говорити про віртуальному протистоянні невеликих гравців ринку, які прагнули переманити клієнтів на свою сторону. При цьому, в періоди DDoS-атак (початок літнього відпускного сезону і передноворічні дні) також відбувалися масові розсилки спаму з рекламою туристичних агентств. Очевидно, що ці дії були ланками одного ланцюга.

«Війни» тіньового бізнесу

Максимальна кількість атак у другій половині 2011 року - 384 - було направлено на сайт, який торгував підробленими документами. Оскільки весь кіберкрімінальний бізнес функціонує в мережі, DDoS є ефективним інструментом боротьби з конкурентами. Найбільш часто від навали ботів страждають сайти, які здійснюють продаж персональних даних власників пластикових карт.

Які канали були задіяні зловмисниками для організації атак?

Google+

У серпні 2011 італійський дослідник Сімоне Куатріні (Simone Quatrini) опублікував пост про двох спеціальних URL-сервісах Google, що дозволяють хакерам задіяти сервера компанії для проведення DoS-атак.

THC-SSL-DOS

Це програмне забезпечення для здійснення DoS-атаки на сервер було розроблено групою німецьких дослідників в жовтні 2011 року. З його допомогою один комп'ютер може порушити роботу сервера середньої конфігурації, за умови що той підтримує повторне підтвердження SSL.

ApacheKiller

У серпні 2011 в популярному сервері ApacheHTTPD була виявлена ​​критична уразливість, яка дозволила зловмисникам вичерпати ресурси на сервері за рахунок неправильної обробки поля заголовка Range: Bytes. В даний момент вона усунена.

Уразливі хеш-таблиці

У 2003 році фахівцями з Університету Райса була випущена робота Denial of Service via Algorithmic Complexity Attacks, в якій описувалася ідея DoS-атаки на програму для використання хеш-таблиці. З тих пір ніхто не брався за втілення цієї ідеї на практиці - аж до кінця 2011 року, коли на конференції Chaos Congress Conference був представлений доповідь німецьких дослідників, розповідає про потенційну небезпеку даного методу.

RefRef

В наприкінці липня 2011 року група хакерів Anonymous представила якийсь інструмент RefRef, який, згідно з їх заявами, міг використовуватися для DDoS замість раніше використовувався LOIC. Саме за допомогою LOIC проводилися атаки на урядові сайти, однак, багато хто з хакерів тоді були спіймані, через те, що не зуміли замаскувати свою IP-адресу.

Активність ботнетів у часі

Початок бот-активності, за статистикою, припадає, як правило, на 9 ранку, піку досягає до 16 години, а закінчують свою діяльність боти глибоко за північ - близько 4:00.

DDoS в 2012 році: прогнози

Кількість комп'ютерів, задіяних в DDoS-ботнетах поступово зростає, що відбивається і на середній потужності атаки, яка за півроку зросла на 57%. Однак у цього нарощування потужності є зворотна сторона - такі ботнети швидко стають об'єктами уваги правоохоронних органів. Тому в 2012 році фахівці Лабораторії Касперського не очікують появи надвеликих DDoS-ботнетів. За прогнозами, діяти будуть ботнети середнього розміру, потужності яких достатньо, щоб порушити роботу середньостатистичного сайту, і їх число буде рости.

Для чого використовували DDoS?
Як стати майстром наскрізний аналітики?
Хочете освоїти цю магію?
Які канали були задіяні зловмисниками для організації атак?