Архив новостей

Prolexic о DDoS-атаках во II квартале 2012

По данным Prolexic Technologies, общее количество DDoS-атак в апреле-июне увеличилось на 10%, а число атак, проведенных на уровне приложений, напротив, сократилось ― на 8%. Как и прежде, статистика, представленная компанией, учитывает лишь данные, собранные по ее клиентской базе.

В минувшем квартале дидосеры активно штурмовали сетевой и транспортный уровни (3 и 4). На долю DDoS, использующих эти протоколы, пришлось 81% атак, отраженных защитными решениями Prolexic. Эксперты полагают, что возврат злоумышленников к более традиционным методам вызван сменой инструментария либо просто желанием подольше оставаться в тени: DDoS-атаки прикладного уровня (7-го) раскрывают IP-адреса атакующего ботнета.

Основными типами DDoS, зафиксированных Prolexic в отчетный период, были ICMP flood, SYN flood и UDP flood, на долю которых пришлось 67% попыток. Вклад GET flood, проводимых на уровне приложений, снизился до 14%, тогда как год назад он составлял 22%. Средняя продолжительность DDoS-атак сократилась до 17 часов ― против 28,5 в предыдущем квартале. Эксперты полагают, что, встречая отпор со стороны облачной анти-DDoS инфраструктуры Prolexic, атакующие просто переключаются на другие, более доступные мишени.

Наиболее «урожайным» месяцем оказался июнь, на долю которого пришлось около половины всех покушений на DDoS, совершенных в течение квартала. Особую активность злоумышленники проявили в начале июня, во время проведения чемпионата Европы по футболу. Главными плацдармами дидосеров являются Китай (33% атак) и Тайвань (23%). На долю США в минувшем квартале пришлось 8% таких нападений.

Prolexic о DDoS-атаках во II квартале 2012

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике