Motivos económicos y políticos están detrás los principales ataques DDoS del cuarto trimestre de 2017

ataques DDoS Motivos económicos

Motivos económicos y políticos están detrás los principales ataques DDoS del cuarto trimestre de 2017

Motivos económicos y políticos están detrás los principales ataques DDoS del cuarto trimestre de 2017

Las tendencias principales detalladas en el informe trimestral DDoS Intelligence de Kaspersky Lab son: ataques DDoS no intencionados de mano de spammers, sabotajes con motivaciones políticas y propietarios de botnets DDoS que buscan lucrarse con Bitcoins

En la actualidad, los ataques DDoS se utilizan como instrumento para presionar o para ganar dinero ilegalmente, y estos ataques dañan a empresas de cualquier tamaño

Los ataques DDoS accidentales realizados por spammers, sabotajes con motivaciones políticas y propietarios de botnets DDoS intentando ganar dinero con Bitcoins, son algunas de las tendencias analizadas en el informe de Kaspersky Lab del 4º trimestre de 2017en base a los datos de Kaspersky DDoS Intelligence*.

En el cuarto trimestre de 2017 el número de países víctimas de botnet DDoS, se redujo de 98 a 92.

Vietnam hizo su entrada en la lista de los principales países afectados, remplazando a Hong Kong. Por otro lado, Canadá, Turquía y Lituania ingresaron en la lista de 10 principales países donde se encuentran los servidores de C&C que controlan los botnets DDoS, tomando el relevo de Italia, Honk Kong y el Reino Unido.

Tras una fuerte subida en el tercer trimestre, el porcentaje de botnets de Linux se mantuvo en el mismo nivel (71% frente al 29% de botnets en Windows). Sin embargo, el porcentaje de ataques SYN DDoS bajó del 60% al 56% debido a una disminución en la actividad del robot Xor DDoS Linux. Como resultado, la proporción de ataques UDP, TCP y HTTP aumentó, aunque el porcentaje de ataques ICMP siguió cayendo y alcanzó su mínimo histórico (3%). Las estadísticas de Kaspersky DDoS Protection, que incluyen datos sobre la actividad de botnets y otras fuentes, muestran una menor popularidad de ataques DDoS utilizando únicamente el método de HTTP o HTTPS flood, bajando desde el 23% de 2016 al 11% de 2017. Al mismo tiempo, la frecuencia de ataques que utilizan simultáneamente varios métodos, aumentó del 13% al 31%. Esto pudo deberse a la dificultad y al coste que supone organizar ataques HTTP(S), mientras que los ataques mixtos permiten a los ciberdelincuentes ser más efectivos con costes menores.

En lo que respecta a la duración de los ataques DDoS a través de botnets, el ataque más largo en los últimos meses de 2017 duró sólo 146 horas. La víctima fue un sitio perteneciente a una compañía china que enseña cómo cocinar comida asiática tradicional. Sin embargo, las motivaciones que están detrás de los ataques más importantes fueron políticas (por ejemplo, los ataques dirigidos a la Oficina de Estadística de la República Checa o el Tribunal Constitucional español) , junto con los intentos de beneficiarse de las fluctuaciones en la tasa de cambio del Bitcoin (BTG y Bitfinex fueron atacadas) El comercio electrónico y los cibercriminales tuvieron un papel relevante en el cuarto trimestre. En el periodo previo a los picos de venta del “Black Friday” y del “Cyber Monday” los “honeypot” de Kaspersky Lab registraron un aumento en el número de intentos de infección de robots DDoS basados en Linux. Esto podría reflejar la intención de los cibercriminales de ampliar sus botnets antes de un periodos de grandes ventas y, obviamente, de hacer dinero.

Sin embargo, como pudimos ver en el cuarto trimestre, un ataque DDoS no siempre es un modo de ganar dinero o de causar problemas, sino que también puede ser un efecto colateral accidental. Por ejemplo, en diciembre de 2017 un amplio ataque DDoS en los servidores DNS de la zona de dominio nacional del Reino Unido tuvo su origen en una modificación en el spambot Lethic.

Parece que, debido a un error del desarrollador, el troyano creó una gran cantidad de peticiones a dominios no existentes y terminó causando el efecto de un ataque DDoS masivo. “No hay que ser un objetivo directo para convertirse en víctima de un ataque DDoS.

En la actualidad, DDoS es un instrumento para presionar o para ganar dinero ilegalmente, y los ataques no sólo pueden dañar a las grandes organizaciones, sino también a las más pequeñas.

Cualquier empresa que necesite acceder a Internet, aunque sea parcialmente, ha de contar con protección anti DDoS. Por ello, en 2017 lanzamos una versión especial de Kaspersky DDoS Protection, adaptada a las pequeñas empresas”, comenta Kirill Ilganaev, director de protección DDoS en Kaspersky Lab. Kaspersky DDoS Protection combina la amplia experiencia de Kaspersky Lab en la lucha contra las ciberamenazas con desarrollos propios.

La solución protege contra todo tipo de ataques DDoS independientemente de su complejidad, fuerza o duración.

*El sistema DDoS Intelligence (parte de Kaspersky DDoS Protection) está diseñado para interceptar y analizar comandos enviados a bots desde servidores de mando y control (C&C), sin tener que esperar hasta que los dispositivos del usuario se infecten o esos comandos se ejecuten para recopilar datos.

Es necesario tener en cuenta que las estadísticas de DDoS Intelligence se limitan a los botnets detectados y analizados por Kaspersky Lab.



Publicación más antigua Publicación más reciente