News

Prolexic: DDoS-Attacken im 4. Quartal und die wichtigsten Ergebnisse des Jahres 2012

Im vergangenen Quartal registrierten die Experten von Prolexic Technologies einen Anstieg von DDoS-Attacken, die sich gegen Kunden des Unternehmens richteten, sowie ein breiteres Spektrum der von Cyberkriminellen Angegriffenen.

Von Oktober bis Dezember wehrten die Schutzlösungen von Prolexic 7 DDoS-Attacken mit einer Leistungsstärke von über 50 GB/Sek. ab. Unter ihnen hatten in gleichem Maße Finanzorganisationen, E-Commerce-Unternehmen und SaaS-Services zu leiden. Nach Angaben der Experten verwendeten die Angreifer nicht nur das Toolkit itsoknoproblembro, das bereits den Zweitnamen BroDoS erhielt, sondern auch andere Tools, die nicht weniger DDoS-Traffic generieren.

Die Gesamtzahl der DDoS-Attacken innerhalb des Quartals schlug alle Rekorde, der Höhepunkt dieser Aktivität fiel in den November. Laut Statistik von Prolexic wurden ? der Attacken unter Verwendung von Schicht-3- und Schicht-4-Protokollen durchgeführt, die übrigen mit Protokollen der Anwendungsschicht. In etwa dieselbe Verteilung wurde im Laufe des gesamten Jahres beobachtet. Innerhalb des Berichtszeitraums waren die folgenden Techniken am weitesten verbreitet: SYN flood (24% der Attacken), GET flood (20,6%), ICMP flood (18%) und UDP flood (15,5%). Dabei wurden die SYN flood Attacken üblicherweise von PC-Botnetzen aus durchgeführt, und die UDP flood Angriffe von Webservern mit vorinstallierten Shell-Skripten. Bei der Generierung von DDoS-Traffic auf Anwendungsebene waren alle verfügbaren Kräfte beteiligt – sowohl Bots als auch Webskripte.

Die Hauptstatistik von Prolexic zu DDoS-Attacken für das 4. Quartal 2012 sieht folgendermaßen:
Verglichen mit dem 3. Quartal 2012

  • stieg die Gesamtzahl der Vorfälle um 27,5%,
  • stieg die Zahl der Attacken auf Netzinfrastrukturen um 17%, die der Attacken auf Anwendungen um 72%,
  • nahm die Dauer der Angriffe um 67% zu – von 19,2 auf 32,2 Stunden,
  • stieg die Leistungsstärke um 20% – von 4,9 auf 5,9 GB/Sek.;
    verglichen mit dem 4. Quartal 2011

  • stieg die Gesamtzahl der Vorfälle um 19%,
  • nahm die Zahl der Schicht-3- und Schicht-4-Angriffe um 15% zu, die der Schicht-7-Attacken um 30%,
  • sank die Dauer der Attacken um 6%,
  • stieg die Leistungsstärke um 13%.

Unter den Herkunftsländern des DDoS-Traffics liegt China nach wie vor an der Spitze, und zwar mit einem Wert von 55,44%, mit großem Abstand gefolgt von Deutschland (9,07%) – das damit in die TOP 10 zurückgekehrt ist – und Indien mit 8,77%. Auch Frankreich ist mit 3,31% wieder in den TOP 10 vertreten, und belegte Platz 9. Die USA (2,71%) rutschten von der zweiten auf die neunte Position ab, und Russland war gar nicht mehr in dieser unehrenhaften Hitliste vertreten.

Die Fachleute von Prolexic wiesen zudem darauf hin, dass die Zahl der im gesamten Jahr registrierten DDoS-Vorfälle gegenüber 2011 um das Anderthalbfache zugenommen hat. Ein wichtiger Trend, der sich im vergangenen Jahr herausgebildet hat, ist die Zunahme der Angriffe auf DNS-Strukturen. Innerhalb des gesamten Jahres betrug diese Zunahme 1,19%, innerhalb des letzten Quartals ― 4,67%. Dabei waren die DDoS-Angriffe durch DNS-Reflection weit verbreitet, die es ermöglichen, die reale Quelle der Angriffe zu verschleiern und Amplification-Attacken mittels offener Resolver durchzuführen.

Das wohl wichtigste Ereignis auf dem Gebiet DDoS-Attacken war die Premiere des Toolkits itsoknoproblembro. Die aktive Erschließung dieses php-Instrumentariums, das eine Automatisierung der Ausnutzung von Sicherheitslücken, der Infektion und der Steuerung einer Attacke ermöglicht, führte zu einer erheblichen Veränderung bei der Durchführung von DDoS-Attacken. In den vergangenen Jahren setzten die Angreifer in erster Linie auf infizierte Workstations, die sie in umfangreichen Botnetzen mit zentralisierter Steuerung zusammenfassten. Die effektive Nutzung von itsoknoproblembro hat gezeigt, dass infizierte Hochleistungswebserver auf diesem Gebiet nicht weniger Potential besitzen.

Quelle:

Prolexic: DDoS-Attacken im 4. Quartal und die wichtigsten Ergebnisse des Jahres 2012

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach