Архив новостей

Prolexic о DDoS-атаках во II квартале 2012

По данным Prolexic Technologies, общее количество DDoS-атак в апреле-июне увеличилось на 10%, а число атак, проведенных на уровне приложений, напротив, сократилось ― на 8%. Как и прежде, статистика, представленная компанией, учитывает лишь данные, собранные по ее клиентской базе.

В минувшем квартале дидосеры активно штурмовали сетевой и транспортный уровни (3 и 4). На долю DDoS, использующих эти протоколы, пришлось 81% атак, отраженных защитными решениями Prolexic. Эксперты полагают, что возврат злоумышленников к более традиционным методам вызван сменой инструментария либо просто желанием подольше оставаться в тени: DDoS-атаки прикладного уровня (7-го) раскрывают IP-адреса атакующего ботнета.

Основными типами DDoS, зафиксированных Prolexic в отчетный период, были ICMP flood, SYN flood и UDP flood, на долю которых пришлось 67% попыток. Вклад GET flood, проводимых на уровне приложений, снизился до 14%, тогда как год назад он составлял 22%. Средняя продолжительность DDoS-атак сократилась до 17 часов ― против 28,5 в предыдущем квартале. Эксперты полагают, что, встречая отпор со стороны облачной анти-DDoS инфраструктуры Prolexic, атакующие просто переключаются на другие, более доступные мишени.

Наиболее «урожайным» месяцем оказался июнь, на долю которого пришлось около половины всех покушений на DDoS, совершенных в течение квартала. Особую активность злоумышленники проявили в начале июня, во время проведения чемпионата Европы по футболу. Главными плацдармами дидосеров являются Китай (33% атак) и Тайвань (23%). На долю США в минувшем квартале пришлось 8% таких нападений.

Prolexic о DDoS-атаках во II квартале 2012

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике