Attacchi DDoS: il più lungo del 2015 ha superato i 15 giorni

16

Si nota però che fortunatamente è diminuito il numero di Paesi in cui le risorse vengono prese di mira

Secondo una recente analisi Kaspersky, l’attacco DDoS più lungo del quarto trimestre è durato 371 ore (cioè 15,5 giorni), un record per il 2015. Durante il periodo in analisi i cyber criminali hanno lanciato attacchi usando bot di diverse famiglie. Nel Q3, la percentuale di ciascun attacco complesso era dello 0,7%, mentre negli ultimi tre mesi dell’anno ha raggiunto il 2,5%. Anche nel trimestre in esame la popolarità delle botnet Linux è cresciuta: sono infatti passate dal 45,6% al 54,8% di tutti gli attacchi DDoS registrati nel quarto trimestre del 2015.

Tra gli altri trend osservati nel Q4, sono stati rilevati nuovi canali per condurre gli attacchi DDoS di riflesso che sfruttano le debolezze di una configurazione di terze parti per amplificare l’attacco. In particolare, il quarto trimestre ha visto i cybercriminali indirizzare il traffico verso i siti presi di mira tramite server di nomi NetBIOS, servizi RPC di controller di dominio connessi attraverso una porta dinamica e server di gestione delle licenze WD Sentinel. I criminali hanno inoltre continuato a utilizzare dispositivi IoT: i ricercatori hanno infatti identificato circa 900 telecamere CCTV in tutto il mondo che formavano una botnet usata per gli attacchi DDoS.

Gli esperti di Kaspersky Lab hanno rilevato un nuovo tipo di attacco alle risorse web basate sul content management system (CMS) di WordPress. In questo caso si tratta di un codice JavaScript iniettato nel corpo delle risorse web, che quindi colpiscono la risorsa presa di mira per conto del browser dell’utente. Un attacco DDoS di questo genere ha avuto una potenza di 400 Mbit/sec ed è durato 10 ore. I criminali hanno usato un’applicazione web compromessa basata su WordPress, oltre a una connessione HTTPS criptata per impedire ogni filtraggio del traffico che potrebbe essere utilizzato dal proprietario della risorsa.