τεχνολογία

Εκτυπωτές, eSport και κρυπτονομίσματα στο στόχαστρο των επιθέσεων DDoS

Η Kaspersky Lab δημοσίευσε την έκθεσή της για τις υποβοηθούμενες από botnet επιθέσεις για το δεύτερο τρίμηνο του 2018. Τους τελευταίους τρεις μήνες, οι ειδικοί της εταιρείας έχουν παρατηρήσει ότι οι ψηφιακοί εγκληματίες ανακαλούν παλαιότερα τρωτά σημεία, χρησιμοποιούν κάμερες και εκτυπωτές για επιθέσεις DDoS, επεκτείνουν τη λίστα τους με θύματα και δημιουργούν έσοδα από τις προσπάθειές τους μέσω κρυπτονομισμάτων.
Το δεύτερο τρίμηνο του 2018, τα DDoS botnet επιτέθηκαν σε online πόρους σε 74 χώρες. Για πρώτη φορά στην ιστορία των αναφορών DDoS Intelligence, το Χονγκ Κονγκ βρέθηκε μεταξύ των τριών χωρών που δέχτηκαν τις περισσότερες επιθέσεις καταλαμβάνοντας τη δεύτερη θέση: το μερίδιό του πενταπλασιάστηκε και αντιστοιχεί στο 17% του συνόλου των υποβοηθούμενων από botnet επιθέσεων DDoS. Η Κίνα και οι ΗΠΑ παρέμειναν στην πρώτη και τρίτη θέση αντίστοιχα, ενώ η Νότια Κορέα βρίσκεται στην τέταρτη θέση. Οι πόροι που δέχτηκαν τις περισσότερες επιθέσεις στο Χονγκ Κονγκ φιλοξενούν υπηρεσίες και πλατφόρμες cloud computing. Είναι ενδιαφέρον ότι το δεύτερο τρίμηνο είδε το Χονγκ Κονγκ να αντικαθίσταται από το Βιετνάμ στις κορυφαίες δέκα χώρες που φιλοξενούν τους πιο ενεργούς C & C servers. Οι ΗΠΑ, εν τω μεταξύ, ήταν ο ηγέτης αυτής της βαθμολογίας, αντιπροσωπεύοντας σχεδόν το ήμισυ (45%) των ενεργών botnet C & C servers κατά την περίοδο αναφοράς.
Η δραστηριότητα των Windows-based DDoS μειώθηκε κατά σχεδόν επτά φορές, ενώ η δραστηριότητα των Linux-based botnet αυξήθηκε κατά 25%. Αυτό είχε ως αποτέλεσμα τα Linux bots να αντιπροσωπεύουν το 95% του συνόλου των επιθέσεων DDoS στο τρίμηνο, γεγονός που προκάλεσε επίσης απότομη αύξηση του μεριδίου των SYN flood επιθέσεων - από 57% σε 80%.
Κατά την περίοδο αναφοράς, οι ψηφιακοί εγκληματίες άρχισαν να χρησιμοποιούν μερικά πολύ παλιά τρωτά σημεία στις επιθέσεις τους. Για παράδειγμα, οι ειδικοί ανέφεραν ότι οι επιθέσεις DDoS περιλαμβάνουν ευπάθεια στο πρωτόκολλο Universal Plug-and-Play που είναι γνωστό από το 2001, ενώ η ομάδα Kaspersky DDoS Protection παρατήρησε μια οργανωμένη επίθεση χρησιμοποιώντας ευπάθεια στο πρωτόκολλο CHARGEN που έχει περιγραφεί ήδη από το 1983. Ανεξάρτητα από τη μεγάλη διάρκεια υπηρεσίας και το περιορισμένο πεδίο εφαρμογής του πρωτοκόλλου, πολλοί ανοικτοί CHARGEN servers μπορούν να βρεθούν στο διαδίκτυο. Πρόκειται κυρίως για εκτυπωτές και φωτοαντιγραφικά μηχανήματα.
Ωστόσο, η τελειοποίηση των παλαιών τεχνικών δεν εμπόδισε τους ψηφιακούς εγκληματίες να δημιουργήσουν νέα botnets. Για παράδειγμα, στην Ιαπωνία χρησιμοποιήθηκαν 50.000 κάμερες παρακολούθησης για την πραγματοποίηση επιθέσεων DDoS. Μία από τις πιο δημοφιλείς μεθόδους για τη δημιουργία εσόδων από επιθέσεις DDoS παραμένει η στόχευση κρυπτονομισμάτων και συναλλαγματικών ισοτιμιών. Μια τυπική περίπτωση είναι αυτή του κρυπτονομίσματος Verge, κατά την οποία οι χάκερ επιτέθηκαν σε μερικές «δεξαμενές εξόρυξης» κλέβοντας 35 εκατομμύρια XVGs.
Οι πλατφόρμες παιχνιδιών εξακολουθούν να είναι στόχος επιθέσεων, ιδιαίτερα κατά τη διάρκεια των eSports τουρνουά. Επιπλέον, σύμφωνα με την Kaspersky Lab, οι επιθέσεις DDoS δεν επηρεάζουν μόνο τους servers παιχνιδιών (που συχνά γίνονται με στόχο την απαίτηση λύτρων για να μην διαταράξουν τον διαγωνισμό), αλλά και τους ίδιους τους παίκτες που συνδέονται από τις δικές τους πλατφόρμες. Μια οργανωμένη επίθεση DDoS σε βασικούς παίκτες μιας ομάδας μπορεί εύκολα να οδηγήσει στην απώλεια και την εξάλειψη μιας ομάδας από ένα τουρνουά. Οι ψηφιακοί εγκληματίες χρησιμοποιούν παρόμοιες τακτικές για να κερδίζουν χρήματα από επιθέσεις σε streamers - κανάλια για streaming σε μεταδόσεις βιντεοπαιχνιδιών. Ο ανταγωνισμός σε αυτόν τον τομέα είναι έντονος και με τη χρήση επιθέσεων DDoS οι ψηφιακοί εγκληματίες μπορούν να παρεμβαίνουν στις online εκπομπές και, συνεπώς, στα κέρδη του streamer.

About Freegr network

Από το Blogger.