Перейти к содержанию

Россия – главный источник DDoS-атак в мире


Рекомендуемые сообщения

Россия – главный источник DDoS-атак в мире

Во втором полугодии 2011 года Интернет захлестнула новая волна DDoS-атак, главной виновницей которых оказалась Россия. Наша страна стала источником 16% DDoS-трафика, зафиксированного системой Kaspersky DDoS Prevention. Чуть меньшую угрозу в этот период представляли Украина (12%), Таиланд (7%) и Малайзия (6%). В общей сложности 90% зарегистрированных атак велись с компьютеров, расположенных в 23 странах мира.

 

В конце первого полугодия на вершине рейтинга, где сейчас прочно обосновалась Россия, располагались совсем иные территории – США, Индонезия и Польша. Изменение в тройке лидеров и попадание России на верхнюю строчку отчасти связано с усилением мер по защите от DDoS-угроз. Речь идет о системах фильтрации, которые во время атаки блокируют трафик из всех стран кроме той, где живет большинство пользователей сайта. Такие действия вынуждают злоумышленников создавать зомби-сети там же, где находятся их жертвы. Поэтому для атак в Рунете, заказов на которые традиционно много, все больше ботнетов создается на территории России.

732bcc752421.png

Количество компьютеров в ботсетях также увеличивается. Это отражается и на средней мощности DDoS-атак, которая за полгода выросла на 57%.

 

Интересно, что активизация зараженных машин, как правило, совпадает с началом рабочего дня – 9-10 часов по местному времени, пик активности приходится на его середину – около 16.00, а вот заканчиваются «трудовые будни» ботов только под утро – в районе 4 часов.

 

Главной мишенью преступников по-прежнему остаются сайты интернет-торговли – на них приходится четверть всех зафиксированных атак. Следом по популярности идут электронные торговые площадки и игровые сайты – 20% и 15% случаев. Постепенно растет и количество атак на государственные ресурсы (2%), мотивами которых, как правило, являются политические протесты: россиянам достаточно вспомнить атаки на сайты партий и политических движений во время декабрьских выборов в Госдуму РФ.

 

Характерно, что больше всего атак во второй половине прошлого года (384) было нацелено на один из киберкриминальных порталов. Это говорит о том, что DDoS-атаки все чаще становятся средством недобросовестной конкуренции не только на рынке реальных товаров и услуг, но и в теневом бизнесе.

 

«В конце 2011-го мы наблюдали несколько важных тенденций, продолжение которых можно ожидать и в будущем. Например, рост количества протестных DDoS-атак, наиболее громкие из которых вновь прошли под знаменем Anonymous, – говорит Юрий Наместников, ведущий антивирусный аналитик «Лаборатории Касперского». – Несмотря на усиление мощности атак, сверхбольших ботнетов в 2012-м мы практически не увидим. Они легко попадают в поле зрения правоохранительных органов, а значит, теряют свою привлекательность среди злоумышленников, которые скорее будут прибегать к одновременному использованию нескольких бот-сетей, нацеленных на один ресурс. Учитывая востребованность DDoS-атак, технологии и механизмы их осуществления также продолжат совершенствоваться».

 

С полной версией отчета о DDoS-атаках во втором квартале 2011 года можно ознакомиться на сайте http://www.securelist.com

Ссылка на комментарий
Поделиться на другие сайты

Или просто самый больший коэффициент компьютерно-неграмотных пользователей.

Поэтому и куча Ддос траффика, ибо назапускают чего попало,а потом их компьютеры части ботнета.

Ссылка на комментарий
Поделиться на другие сайты

и кому верить ?

Всем можно верить, если разобраться на чем построены данные. У ЛК это DDoS-трафик зафиксированный системой Kaspersky DDoS Prevention.

Если система в основном установлена у российских клиентов, то и DDoS-атаки она фиксирует направленные на них.

В сентябре 2010 года у "Лаборатории Касперского" было двадцать клиентов, которые подключили «Kaspersky DDoS Prevention». На этих данных и построен график.

Prolexic Technologies, мировой лидер в области Распределенный отказ в обслуживании (DDoS) Шесть из десяти крупнейших в мире

банков и ведущих компаний в области электронной коммерции, SaaS, обработки платежей, путешествия / гостеприимства, игр и других подверженных

риску отраслей полагаются на Prolexic для защиты своего бизнеса.

Да вообще в России самый опасный сёрфинг по инету..

Чем отличается серфинг в России от серфинга например в Португалии?

Изменено пользователем Melt
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kristy
      От Kristy
      Отныне и вовеки веков именоваться вам Королями Киберпространства и спасать мир, защищая просторы всемирной паутины от всякой нечисти.
       
      Поздравление мужчинам от ЛКашниц ))
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
×
×
  • Создать...