DDoS-атаки делаются короче и производительнее

DDoS-атака

Про это пишется в последнем докладе компании Arbor Networks, дающей платные услуги по обороне от DDoS-атак.

По данным данной компании, за первые 6 месяцев 2013 года средняя производительность DDoS-атаки осталась прежней 2 Гбит/с. Специалисты рассказывают, что такой тренд установлен в первый раз, в связи с тем что прежде производительности всегда вырастали.

Тем не менее, в Arbor рассказывают, что из среднего требования есть и исключения. Например, сервис обороны от мусора Spamhaus испытал в начале марта 2014 г атаку производительностью 300 Гбит/с. В докладе Arbor пишется, что такие супе-атаки также в последние годы заговорили и теперь не считаются чем-нибудь необыкновенным. Так, с февраля по июль 2013 года средняя производительность «супер-атаки» составила порядка 20 Гбит/с — это не менее чем в два раза превосходит уровень подобного времени 2012 года.

Напоминаем, что раньше о тренде на появление так именуемых супер-DDoS-атак заявляла и организация Akamai Технолоджис, самый крупный мировой инструктор сетей по доставке текста. В Akamai рассказывают, что природа супер-DDoS выражается довольно легко — взять в аренду незначительные ботсети для компании атак становится все легче и в случае наличия некоторого экономического источника у мошенников под рукою возможно окажутся сотни сетей. Так, взять в аренду маленькую ботсеть в настоящее время можно за 20 долларов США в час.

Как Akamai, так и Arbor рассказывают о том, что стратегией сбора незначительных ботсетей пользовались раньше хакеры из группы QCF (Izz ad-Dim al-Qassam Cyber Fighters) — они запускали короткие, однако весьма производительные атаки на распространенные источники в интернете.

Также в докладе Arbor пишется, что сама бизнес-модель по аренде бот-сетей стала оптимальным делом для операторов подобных ресурсов. Организация подчеркивает, что замечала ситуации «нулевого простоя» ботсетей, когда производительности ботсетей на протяжении 10-20 секунд перекидывались с атаки одного источника на другой. Экраны компании фиксировали, как волны атак с одного бот-сегмента перекидывались на абсолютно различные источники.

«В совместном, атаки делаются больше, в связи с тем что огромная часть ресурсов планирует в руках одного либо пары операторов, получить в собственное постановление ботсеть в настоящее время легче, чем когда-то. С иной стороны в запасе обороны от DDoS-атак также растет инструментов», — рассказывают в Arbor.

Из необычных примеров атак организация подчеркивает атаки на большие DNS-серверы, и образование фальшивых DNS-резольверов, чтобы компьютеры-жертвы включались к ним и нацеливались на веб-сайты с вредным софтом. В Arbor рассказывают, что утилитарная сторона атак на DNS-серверы им не чересчур ясна, в связи с тем что единственное, что приобретают учредители атак — это кратковременный паралич работы определенной части абонентных автомашин, однако она не затрагивает работу иных компьютеров.

«Можно сообщить, что учредители атак и заступник от них играют в кошки-мышки. Мы повысили фильтрацию, хакеры увеличили масштабы адресов, мы начали переключать заказчиков на другую маршрутизацию, хакеры уменьшили продолжительность атак. И так далее», — сообщили в Arbor.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий