МОСКВА, 26 апр - ПРАЙМ. "Лаборатория Касперского" зафиксировала самую длительную DDoS-атаку c 2015 года, она продолжалась более 12 дней - об этом компания сообщает по итогам анализа случаев таких атак через ботнеты, организованные злоумышленниками в первом квартале 2018 года.
"Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 года. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в шесть раз – с 0,10% до 0,63%", - говорится в сообщении.
В первом квартале были зафиксированы атаки в 79 странах, больше всего их было выявлено в Китае, США и Южной Корее. Россия в этом списке заняла десятое место (0,76% всех атак). А среди основных тенденций отмечается как возвращение долгих многодневных кампаний, так и увеличившуюся популярность атак с усилением, а также рост активности старых и новых ботнетов. В частности, с усилением вернулись атаки через сервис Memcached, которые, по оценке компании, были беспрецедентными по своей мощности.
В одном из случаев объем мусорного трафика превышал 1 Тб/с. Однако эксперты полагают, что популярность этих видов деятельности продлится недолго. Такие кампании затрагивают не только прямых жертв, но и организации, которые невольно оказываются вовлечены в проведение атаки, и владельцы серверов будут быстро замечать избыток мусорного трафика и закрывать уязвимости. По мнению экспертов, на этом фоне организаторы DDoS-атак будут искать другие возможности усиления.
Одной из них могут стать LDAP-сервисы, которые используются для доступа к службам каталогов. Наряду с Memcached, NTP и DNS у этого сервиса один из самых больших коэффициентов усиления. Однако в отличие от них мусорный трафик LDAP едва ли способен полностью засорить исходящий канал, что делает выявление и устранение проблемы более трудной задачей для владельца уязвимого сервера. Поэтому, несмотря на относительно небольшое количество доступных LDAP-серверов, возможно, этот тип атак станет популярным в теневом интернете в ближайшие месяцы.
"Эксплуатация уязвимостей — излюбленный инструмент киберпреступников, которые занимаются созданием ботнетов. Однако как показали первые месяцы 2018 года, DDoS-атаки затрагивают не только своих прямых жертв, но и компании, уязвимая инфраструктура которых задействована в атаке помимо их воли", - приводятся в сообщении слова руководителя проекта Kaspersky DDoS Protection в России Алексея Киселева.