Дата:27/04/16
В отчете также отмечается увеличение частоты атак за первый квартал 2016 года, поскольку 50% атакованных сайтов не единожды становились жертвами преступников. Более того, 31,8% web-сайтов были атакованы от 2-х до 5-ти раз.
Из 5267 атак на уровне приложений за рассматриваемый период времени 87,8% длились более получаса. Самая продолжительная атака длилась (и сейчас продолжается) 36 дней. Наибольшая атака достигла 100100 запросов за секунду. Исследователи также обнаружили, что 18,9% DDoS-ботов могли обойти cookie-файлы, а 17,7% из них обходили и cookie-файлы, и JavaScript.
Среди DDoS-атак сетевого уровня количество многовекторных атак выросло на 33,9%. Мощность самой масштабной атаки достигла максимума в более чем 200 Гбит/с, а пропускная способность - 120 млн пакетов в секунду. Согласно отчету, количество атак сетевого уровня составило 3791 за первые три месяца этого года. Самая продолжительная из них длилась 48,5 часов. Специалисты компании столкнулись с множественными атаками мощностью более 100 Гбит/с, при этом атаки с пропускной способностью более 50 млн пакетов в секунду возникали каждые 4 дня, а атаки с пропускной способностью более 80 млн пакетов в секунду были зафиксированы в среднем каждые 8 дней.
Согласно докладу Imperva, за первый квартал увеличилась активность ботнетов в Южной Корее, ставших источником 29,5% атак. Большая часть атак исходила от ботнетов Nitol (52,9%) и PCRat (38,2%). Из них 38,6% атак были направлены против японских web-сайтов, а 30,3% атаковали американские сайты.
Исследователи также наблюдали рост использования ботов Generic!BT. Разновидности этого вредоноса используются в DDoS-атаках с 7756 уникальных IP-адресов, расположенных в 52 странах. Большинство адресов находится в России (52,6%) и Украине (26,6%), сообщает SecurityLab.
DDoS-атаки становятся мощнее
Компания Imperva опубликовала отчет за первый квартал 2016 года, посвященный DDoS-угрозам. Как сообщают исследователи, киберпреступники экспериментируют с инструментами и методами атак. Наблюдались изменения атак на уровне приложений и сетей, а также увеличилась активность DDoS-ботнетов. Касательно атак на уровне приложений, преступники стали больше использовать имитирующих работу браузера DDoS-ботов, способных обходить стандартные системы безопасности (36,6%). Кроме того, злоумышленники используют новые пути осуществления атак на уровне приложений, таких как HTTP/S POST-флуд мощностью в 8,7 Гбит/с.В отчете также отмечается увеличение частоты атак за первый квартал 2016 года, поскольку 50% атакованных сайтов не единожды становились жертвами преступников. Более того, 31,8% web-сайтов были атакованы от 2-х до 5-ти раз.
Из 5267 атак на уровне приложений за рассматриваемый период времени 87,8% длились более получаса. Самая продолжительная атака длилась (и сейчас продолжается) 36 дней. Наибольшая атака достигла 100100 запросов за секунду. Исследователи также обнаружили, что 18,9% DDoS-ботов могли обойти cookie-файлы, а 17,7% из них обходили и cookie-файлы, и JavaScript.
Среди DDoS-атак сетевого уровня количество многовекторных атак выросло на 33,9%. Мощность самой масштабной атаки достигла максимума в более чем 200 Гбит/с, а пропускная способность - 120 млн пакетов в секунду. Согласно отчету, количество атак сетевого уровня составило 3791 за первые три месяца этого года. Самая продолжительная из них длилась 48,5 часов. Специалисты компании столкнулись с множественными атаками мощностью более 100 Гбит/с, при этом атаки с пропускной способностью более 50 млн пакетов в секунду возникали каждые 4 дня, а атаки с пропускной способностью более 80 млн пакетов в секунду были зафиксированы в среднем каждые 8 дней.
Согласно докладу Imperva, за первый квартал увеличилась активность ботнетов в Южной Корее, ставших источником 29,5% атак. Большая часть атак исходила от ботнетов Nitol (52,9%) и PCRat (38,2%). Из них 38,6% атак были направлены против японских web-сайтов, а 30,3% атаковали американские сайты.
Исследователи также наблюдали рост использования ботов Generic!BT. Разновидности этого вредоноса используются в DDoS-атаках с 7756 уникальных IP-адресов, расположенных в 52 странах. Большинство адресов находится в России (52,6%) и Украине (26,6%), сообщает SecurityLab.
Просмотры: 351
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Американцы обвиняют Cisco в пособничестве интернет-цензуре в Китае
- Интернет-атаки будут приравниваться к военным действиям
- МВФ подвергся серьезной атаке хакеров
- Пользователи Firefox могут стать жертвой новой мошеннической схемы
- Хакеры устанавливают на компьютеры опасное ПО
- В Турции арестовали более 30 хакеров из Anonymous
- Хакеры взломали внутреннюю сеть Сената США
- В Германии сегодня открылся Национальный центр киберзащиты
- Lulz Security атаковали сайт подразделения британской полиции
- Мобильные телефоны выявят проблемы с сердцем
- Хакеры из Lulz Sec объявили о прекращении деятельности
- Хакеры взломали Twitter телеканала Fox News и написали о смерти Обамы
- Ключевой член хакерской группы LulzSec дал эксклюзивное интервью журналу New Scientist
- В Италии задержаны 15 участников хакерской группы Anonymous
- Объем спама по электронной почте уменьшился в пять раз