27 marca 2012

Polska na 6 miejscu listy krajów, w których znajduje się najwięcej aktywnych komputerów zombie

Ataki DDoS zaczynają charakteryzować się coraz większą mocą – z nowego raportu Kaspersky Lab wynika, że w drugiej połowie 2011 r. siła przeciętnego ataku była o 57% większa niż na początku ubiegłego roku. W wynikach swojego badania eksperci z firmy przedstawiają także informacje o krajach, w których występuje najwięcej zainfekowanych komputerów zombie, wykorzystywanych do przeprowadzania takich ataków.


Ataki DDoS są często przeprowadzane w ramach protestu, jednak stanowią także wysoce skuteczne narzędzie wywierania presji na konkurencję. Nie jest zatem dziwne, że najczęstszym celem były strony takie jak sklepy online, aukcje i witryny z ogłoszeniami – serwisy z tego segmentu padły ofiarą 25% wszystkich zarejestrowanych ataków. Stopniowo wzrasta również odsetek ataków na strony rządowe – w drugiej połowie 2011 r. wyniósł on 2%.

Z danych uzyskanych z systemu Kaspersky Lab służącego do monitorowania sieci zainfekowanych komputerów wynika, że najdłuższy atak DDoS zarejestrowany w drugiej połowie 2011 r. był aktywny przez 80 dni, a czas trwania średniego ataku to aż 9,5 godziny.

Najpopularniejszym rodzajem ataków okazał się HTTP Flood. Polega on na wysłaniu do atakowanej strony dużej liczby jednoczesnych żądań HTTP, przy czym zainfekowane komputery wykorzystywane przez agresorów próbują uzyskać dostęp do jednej strony serwisu, atakować formularze uwierzytelnienia lub przeprowadzać liczne próby pobrania pliku ze strony.

W analizowanym okresie sześciu miesięcy systemy Kaspersky Lab wykryły ataki na komputery w 201 państwach na całym świecie, jednak 90% całego ruchu DDoS pochodziło z 23 państw. Na czele znalazły się Rosja, Ukraina oraz Tajlandia. W Polsce działa aż 4 proc. wszystkich aktywnych komputerów zombie z całego świata, co wystarczyło do zajęcia niechlubnego 6 miejsca w rankingu. Dane te dowodzą, że wielu polskich użytkowników komputerów ciągle nie dba o bezpieczeństwo swoich systemów. Można przypuszczać, że w większości przypadków użytkownicy nie mają świadomości, że ich komputery są narzędziami w rękach cyberprzestępców.


Lista krajów, w których działa najwięcej aktywnych komputerów zombie wykorzystywanych podczas ataków DDoS,
II połowa 2011 r. (źródło: Kaspersky Lab)


Mimo że techniki stosowane w ramach ataków DDoS są stosunkowo proste, analitycy zauważyli odejście od konwencjonalnych metod obejmujących generowanie dużego ruchu sieciowego na rzecz wykorzystywania znacznych zasobów sprzętowych na atakowanym serwerze. Pozwala to przeprowadzić skuteczne ataki DDoS przy minimalnym wysiłku ze strony osoby atakującej, tj. bez konieczności wykorzystywania dużych sieci zainfekowanych maszyn.

"Jest to zupełnie logiczny postęp - duże botnety zwracają uwagę firm i osób, których wysiłki koncentrują się na walce z atakami DDoS, jak również organów ścigania, przez co mogą wydawać się mniej atrakcyjne dla cyberprzestępców. Z tego powodu w 2012 r. prawdopodobnie nie będziemy obserwować dużych sieci zainfekowanych komputerów. Nasze radary będą wykrywały głównie średnie botnety, które będą miały wystarczającą moc, aby odciąć od internetu przeciętną stronę" - tłumaczy Jurij Namiestnikow, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Więcej informacji o nowych technikach wykorzystywania sieci zainfekowanych komputerów przez cyberprzestępców można znaleźć w pełnej wersji raportu "Ataki DDoS w drugiej połowie 2011 roku" dostępnego w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=700.

Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.