DDoS мощностью в 20 Гб/с, становится нормой

DDoS мощностью в 20 Гб/с становится нормой

В минувшем квартале Prolexic Technologies довелось отразить 7 DDoS-атак мощностью свыше 20 Гб/с, направленных на ресурсы ее клиентов. Некоторые из них были проведены злоумышленниками с помощью php-бота itsoknoproblembro.

«В прошлом году DDoS-атака выше 20 Гб/с была немыслимой, а сегодня воспринимается как рядовое явление», ― комментирует Стюарт Шолли (Stuart Scholly), президент Prolexic. ― «Для справки: в мире бизнеса мало кто располагает сетевой инфраструктурой, способной выдержать такие нагрузки по трафику».

Хотя мощность отдельных DDoS-кампаний увеличилась, общее число атак на клиентскую базу Prolexic снизилось на 14% в сравнении со II кварталом. Тем не менее, за год этот показатель почти удвоился. Скорость DDoS-трафика в июле-сентябре в среднем составила 4,9 Гб/с, что на 11% выше, чем в предыдущем квартале. Число пакетов в секунду (pps), отправляемых ботами, продолжает расти и за 3 месяца увеличилось на 33%, с 2,7 до 3,6 млн. Сравнительную статистику Prolexic подытожила в более компактном виде:

Изменения со II квартала 2012

  • уменьшение общего числа атак ― на 14%
  • увеличение средней мощности ― на 11%
  • увеличение средней продолжительности ― с 17 до 19 часов

Изменения с III квартала 2011

  • увеличение общего числа атак ― на 88%
  • увеличение средней мощности ― на 230%
  • уменьшение средней продолжительности ― с 33 до 19 часов

В III квартале, как и в предыдущем, дидосеры предпочитали использовать протоколы 3 и 4 уровня, на долю которых в отчетный период пришлось 80% инцидентов. Остальные 20% DDoS-атак были проведены на прикладном уровне. Эксперты зафиксировали 5 основных техник, применяемых злоумышленниками: SYN flood (23,53% инцидентов), UDP flood (19,63%), ICMP flood (17,79%), GET flood (13,50%) и UDP flood с фрагментацией пакетов (9,00%). Prolexic также отметила необычные типы атак: SYN PUSH, FIN PUSH (в обоих случаях производится модификация битовых флагов в TCP-заголовке) и RIP flood. Протокол маршрутизации RIP (Routing Information Protocol), известный со времен ARPANET и столь нехарактерный для арсенала дидосеров, был использован в атаке по методу отражения (reflection). С учетом этих новинок Prolexic ныне различает 18 типов DDoS-атак, тогда как год назад их было лишь 9, пишет securelist.com.

Основным плацдармом дидосеров по-прежнему является Китай, на долю которого в минувшем квартале пришлось 35% DDoS-атак. США поднялись на 2-ю ступень, ухудшив свой результат с 8 до 27%. В Тор 10 стран по этому показателю вошли 2 новичка: Саудовская Аравия (4%) и Великобритания (3%).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Скамеры постят фейковые номера поддержки в отзывах к Chrome-версии LastPass

Разработчики менеджера паролей LastPass предупреждают о новой киберпреступной кампании, в ходе которой мошенники оставляют поддельные номера техподдержки в отзывах к расширению LastPass для Chrome.

Уловка с фейковой техподдержкой используется скамерами давно. Задача — обманом заставить пользователя открыть удалённый доступ к устройству.

В этот раз мошенники решили оставлять пятизвёздочные отзывы к расширению LastPass для браузера Google Chrome, указывая в них телефонный номер якобы техподдержки, если у пользователей будут вопросы.

 

Помимо этого, в кампании фигурирует веб-ресурс dghelp[.]top, с которого киберпреступники предлагают загрузить «программу для удалённой техподдержки». Но сначала надо ввести специальный код.

 

«Если вы позвоните на мошеннический номер, на том конце вас спросят, с каким именно продуктом у вас проблемы. После этого будет ряд вопросов о том, с какого устройства вы пользуетесь LastPass», — пишут представители LastPass.

«Далее вас перенаправят на сайт dghelp[.]top, а мошенник, оставаясь всё это время на линии, будет давать инструкции по загрузке софта с этого сайта».

Исследователи из BleepingComputer специально загрузили программу, которую предлагают скачать мошенники. Ей оказалась ConnectWise ScreenConnect (детекты на VirusTotal), открывающая удалённый доступ к устройстве жертвы.

Напомним, летом у LastPass был 12-часовой сбой в работе, причиной которого стал корявый апдейт аддона для Chrome. А весной разработчики LastPass добавили новую интересную функциональность: теперь менеджер паролей шифрует URL, сохранённые вместе с учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru