Архив новостей

Prolexic: 20 Гб/с DDoS становится нормой

В минувшем квартале Prolexic Technologies довелось отразить 7 DDoS-атак мощностью свыше 20 Гб/с, направленных на ресурсы ее клиентов. Некоторые из них были проведены злоумышленниками с помощью php-бота itsoknoproblembro.

«В прошлом году DDoS-атака выше 20 Гб/с была немыслимой, а сегодня воспринимается как рядовое явление», ― комментирует Стюарт Шолли (Stuart Scholly), президент Prolexic. ― «Для справки: в мире бизнеса мало кто располагает сетевой инфраструктурой, способной выдержать такие нагрузки по трафику».

Хотя мощность отдельных DDoS-кампаний увеличилась, общее число атак на клиентскую базу Prolexic снизилось на 14% в сравнении со II кварталом. Тем не менее, за год этот показатель почти удвоился. Скорость DDoS-трафика в июле-сентябре в среднем составила 4,9 Гб/с, что на 11% выше, чем в предыдущем квартале. Число пакетов в секунду (pps), отправляемых ботами, продолжает расти и за 3 месяца увеличилось на 33%, с 2,7 до 3,6 млн. Сравнительную статистику Prolexic подытожила в более компактном виде:

Изменения со II квартала 2012

  • уменьшение общего числа атак ― на 14%
  • увеличение средней мощности ― на 11%
  • увеличение средней продолжительности ― с 17 до 19 часов

Изменения с III квартала 2011

  • увеличение общего числа атак ― на 88%
  • увеличение средней мощности ― на 230%
  • уменьшение средней продолжительности ― с 33 до 19 часов

В III квартале, как и в предыдущем, дидосеры предпочитали использовать протоколы 3 и 4 уровня, на долю которых в отчетный период пришлось 80% инцидентов. Остальные 20% DDoS-атак были проведены на прикладном уровне. Эксперты зафиксировали 5 основных техник, применяемых злоумышленниками: SYN flood (23,53% инцидентов), UDP flood (19,63%), ICMP flood (17,79%), GET flood (13,50%) и UDP flood с фрагментацией пакетов (9,00%). Prolexic также отметила необычные типы атак: SYN PUSH, FIN PUSH (в обоих случаях производится модификация битовых флагов в TCP-заголовке) и RIP flood. Протокол маршрутизации RIP (Routing Information Protocol), известный со времен ARPANET и столь нехарактерный для арсенала дидосеров, был использован в атаке по методу отражения (reflection). С учетом этих новинок Prolexic ныне различает 18 типов DDoS-атак, тогда как год назад их было лишь 9.

Основным плацдармом дидосеров по-прежнему является Китай, на долю которого в минувшем квартале пришлось 35% DDoS-атак. США поднялись на 2-ю ступень, ухудшив свой результат с 8 до 27%. В Тор 10 стран по этому показателю вошли 2 новичка: Саудовская Аравия (4%) и Великобритания (3%).

Prolexic: 20 Гб/с DDoS становится нормой

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике