Los ataques botnet DDoS, cada vez más persistentes

El segundo trimestre de 2017 ha dejado claro que los ataques de Denegación de Servicio prolongados han vuelto.

Publicado el 21 Ago 2017

22780_88

El ataque más largo estuvo activo durante 277 horas (más de 11 días), lo que supone un 131% de aumento comparado con el primer trimestre. Según el informe sobre botnet DDoS del 2T de 2017 elaborado por los expertos de Kaspersky Lab, estamos ante un nuevo record que conviene analizar.

La duración no ha sido la única característica de los ataques DDoS que han tenido lugar entre abril y junio. El impacto geográfico también ha cambiado en este trimestre, afectando a organizaciones con recursos online situadas en 86 países (comparados con los 72 países en el primer trimestre). Los diez países que se han visto más afectados han sido China, Corea del Sur, EE. UU., Hong Kong, Reino Unido, Rusia, Italia, Países Bajos, Canadá y Francia, con Italia y los Países Bajos reemplazando a Vietnam y Dinamarca, que se encontraban en la lista en el primer trimestre.

Entre los objetivos de los ataques DDoS están una de las agencias de noticias más grandes, Al Jazeera, las websites de los periódicos franceses Le Monde y Le Figaro, y los servidores de Skype.

En el segundo trimestre de 2017 hemos visto un aumento de la actividad de los cibercriminales que, mediante ataques DDoS han actuado sobre los tipos de cambio de las criptomonedas intentado manipular los precios. Bitfinex, la mayor casa de cambio de Bitcoin, fue atacada coincidiendo con el lanzamiento de la nueva criptomoneda IOTA token. Un poco antes, la casa BTC-E informó de una ralentización de las operaciones ocasionada por un potente ataque DDoS.

El interés por el efectivo va más allá de la manipulación de los tipos de interés de las criptomonedas. Los organizadores de ataques DDoS los utilizan como chantaje para exigir el pago de rescates que normalmente es de entre 5 y 200 bitcoins. Si la empresa rehúsa pagar, les amenazan con organizar un ataque DDoS sobre algún recurso online crítico Este tipo de mensajes vienen acompañados por unos breves ataques DDoS como muestra de que la amenaza es real. A finales de junio, un intento de ataque RDoS (tendencia de extorsionar para conseguir dinero bajo la amenaza de ataques DDoS) fue realizado por un grupo llamado Armada Collective, que exigía cerca de 315.000 dólares a siete bancos surcoreanos.

Sin embargo, hay otro modo de extorsión que se ha popularizado en este trimestre: RansomDDoS sin DDoS. Los cibercriminales envían mensajes amenazadores a un importante número de empresas para ver si alguna paga. Lo más probable es que los ataques ni siquiera se produzcan, pero este “testing de pago” les sirve para ganar dinero sin esfuerzo.

“Actualmente, no solo los cibercriminales expertos en alta tecnología pueden lanzar ataques DDoS pidiendo un rescate. Cualquier persona, incluso sin conocimientos técnicospuede comprar una demostración de ataque para extorsionar. Suelen escoger empresas inexpertas que no protegen sus recursos contra ataques DDoS y, por tanto, pueden pagar el rescate con una simple demostración”, comenta Kirill Ilganaev, director de protección DDoS de Kaspersky, en Kaspersky Lab.

Los expertos de Kaspersky Lab advierten de que el pago, no sólo es un coste económico sino que puede suponerle daños a largo plazo: la reputación de “pagador” se extiende por la red con gran rapidez y puede hacer que otros cibercriminales le ataquen.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5