Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Kalender

<< 2014  
Jan Feb Mär
Apr Mai Jun
Jul Aug Sep
Okt Nov Dez
Most Popular News



Bevorstehendes Update für Adobe Reader und Acrobat schließt Sandbox-Escape-Sicherheitslücke



Kaspersky Lab-Analyse: Trojaner Regin attackiert GSM-Infrastruktur



Neue Zeus-Spielart mit breitem Zielspektrum



Zahlreiche Sicherheitslücken in der Google App Engine



DDoS-Leistungsstärke bricht alle Rekorde
 
Für potentielle Autoren

Möchten Sie einer unserer Autoren werden und Ihre Texte auf der Viruslist.com lesen? Setzen Sie sich mit uns in Verbindung!

 

  Home / Nachrichten

Prolexic: DDoS-Attacken im 4. Quartal und die wichtigsten Ergebnisse des Jahres 2012

8.02.2013 13:42 MSK   |   Ihr Kommentar

Im vergangenen Quartal registrierten die Experten von Prolexic Technologies einen Anstieg von DDoS-Attacken, die sich gegen Kunden des Unternehmens richteten, sowie ein breiteres Spektrum der von Cyberkriminellen Angegriffenen.

Von Oktober bis Dezember wehrten die Schutzlösungen von Prolexic 7 DDoS-Attacken mit einer Leistungsstärke von über 50 GB/Sek. ab. Unter ihnen hatten in gleichem Maße Finanzorganisationen, E-Commerce-Unternehmen und SaaS-Services zu leiden. Nach Angaben der Experten verwendeten die Angreifer nicht nur das Toolkit itsoknoproblembro, das bereits den Zweitnamen BroDoS erhielt, sondern auch andere Tools, die nicht weniger DDoS-Traffic generieren.

Die Gesamtzahl der DDoS-Attacken innerhalb des Quartals schlug alle Rekorde, der Höhepunkt dieser Aktivität fiel in den November. Laut Statistik von Prolexic wurden ? der Attacken unter Verwendung von Schicht-3- und Schicht-4-Protokollen durchgeführt, die übrigen mit Protokollen der Anwendungsschicht. In etwa dieselbe Verteilung wurde im Laufe des gesamten Jahres beobachtet. Innerhalb des Berichtszeitraums waren die folgenden Techniken am weitesten verbreitet: SYN flood (24% der Attacken), GET flood (20,6%), ICMP flood (18%) und UDP flood (15,5%). Dabei wurden die SYN flood Attacken üblicherweise von PC-Botnetzen aus durchgeführt, und die UDP flood Angriffe von Webservern mit vorinstallierten Shell-Skripten. Bei der Generierung von DDoS-Traffic auf Anwendungsebene waren alle verfügbaren Kräfte beteiligt - sowohl Bots als auch Webskripte.

Die Hauptstatistik von Prolexic zu DDoS-Attacken für das 4. Quartal 2012 sieht folgendermaßen:
Verglichen mit dem 3. Quartal 2012

  • stieg die Gesamtzahl der Vorfälle um 27,5%,
  • stieg die Zahl der Attacken auf Netzinfrastrukturen um 17%, die der Attacken auf Anwendungen um 72%,
  • nahm die Dauer der Angriffe um 67% zu - von 19,2 auf 32,2 Stunden,
  • stieg die Leistungsstärke um 20% - von 4,9 auf 5,9 GB/Sek.; verglichen mit dem 4. Quartal 2011
  • stieg die Gesamtzahl der Vorfälle um 19%,
  • nahm die Zahl der Schicht-3- und Schicht-4-Angriffe um 15% zu, die der Schicht-7-Attacken um 30%,
  • sank die Dauer der Attacken um 6%,
  • stieg die Leistungsstärke um 13%.

Unter den Herkunftsländern des DDoS-Traffics liegt China nach wie vor an der Spitze, und zwar mit einem Wert von 55,44%, mit großem Abstand gefolgt von Deutschland (9,07%) – das damit in die TOP 10 zurückgekehrt ist – und Indien mit 8,77%. Auch Frankreich ist mit 3,31% wieder in den TOP 10 vertreten, und belegte Platz 9. Die USA (2,71%) rutschten von der zweiten auf die neunte Position ab, und Russland war gar nicht mehr in dieser unehrenhaften Hitliste vertreten.

Die Fachleute von Prolexic wiesen zudem darauf hin, dass die Zahl der im gesamten Jahr registrierten DDoS-Vorfälle gegenüber 2011 um das Anderthalbfache zugenommen hat. Ein wichtiger Trend, der sich im vergangenen Jahr herausgebildet hat, ist die Zunahme der Angriffe auf DNS-Strukturen. Innerhalb des gesamten Jahres betrug diese Zunahme 1,19%, innerhalb des letzten Quartals ― 4,67%. Dabei waren die DDoS-Angriffe durch DNS-Reflection weit verbreitet, die es ermöglichen, die reale Quelle der Angriffe zu verschleiern und Amplification-Attacken mittels offener Resolver durchzuführen.

Das wohl wichtigste Ereignis auf dem Gebiet DDoS-Attacken war die Premiere des Toolkits itsoknoproblembro. Die aktive Erschließung dieses php-Instrumentariums, das eine Automatisierung der Ausnutzung von Sicherheitslücken, der Infektion und der Steuerung einer Attacke ermöglicht, führte zu einer erheblichen Veränderung bei der Durchführung von DDoS-Attacken. In den vergangenen Jahren setzten die Angreifer in erster Linie auf infizierte Workstations, die sie in umfangreichen Botnetzen mit zentralisierter Steuerung zusammenfassten. Die effektive Nutzung von itsoknoproblembro hat gezeigt, dass infizierte Hochleistungswebserver auf diesem Gebiet nicht weniger Potential besitzen.

Quelle:

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen