Опубликованный Imperva доклад о DDoS-угрозах позволяет узнать о новых инструментах и методах атак, используемых злоумышленниками.
Компания Imperva опубликовала отчет за первый квартал 2016 года, посвященный DDoS-угрозам. Как сообщают исследователи, киберпреступники экспериментируют с инструментами и методами атак. Наблюдались изменения атак на уровне приложений и сетей, а также увеличилась активность DDoS-ботнетов. Касательно атак на уровне приложений, преступники стали больше использовать имитирующих работу браузера DDoS-ботов, способных обходить стандартные системы безопасности (36,6%). Кроме того, злоумышленники используют новые пути осуществления атак на уровне приложений, таких как HTTP/S POST-флуд мощностью в 8,7 Гбит/с.
В отчете также отмечается увеличение частоты атак за первый квартал 2016 года, поскольку 50% атакованных сайтов не единожды становились жертвами преступников. Более того, 31,8% web-сайтов были атакованы от 2-х до 5-ти раз.
Из 5267 атак на уровне приложений за рассматриваемый период времени 87,8% длились более получаса. Самая продолжительная атака длилась (и сейчас продолжается) 36 дней. Наибольшая атака достигла 100100 запросов за секунду. Исследователи также обнаружили, что 18,9% DDoS-ботов могли обойти cookie-файлы, а 17,7% из них обходили и cookie-файлы, и JavaScript.
Среди DDoS-атак сетевого уровня количество многовекторных атак выросло на 33,9%. Мощность самой масштабной атаки достигла максимума в более чем 200 Гбит/с, а пропускная способность - 120 млн пакетов в секунду. Согласно отчету, количество атак сетевого уровня составило 3791 за первые три месяца этого года. Самая продолжительная из них длилась 48,5 часов. Специалисты компании столкнулись с множественными атаками мощностью более 100 Гбит/с, при этом атаки с пропускной способностью более 50 млн пакетов в секунду возникали каждые 4 дня, а атаки с пропускной способностью более 80 млн пакетов в секунду были зафиксированы в среднем каждые 8 дней.
Согласно докладу Imperva, за первый квартал увеличилась активность ботнетов в Южной Корее, ставших источником 29,5% атак. Большая часть атак исходила от ботнетов Nitol (52,9%) и PCRat (38,2%). Из них 38,6% атак были направлены против японских web-сайтов, а 30,3% атаковали американские сайты.
Исследователи также наблюдали рост использования ботов Generic!BT. Разновидности этого вредоноса используются в DDoS-атаках с 7756 уникальных IP-адресов, расположенных в 52 странах. Большинство адресов находится в России (52,6%) и Украине (26,6%).