Attacchi DDoS nel secondo trimestre 2017: più lunghi, estesi e gravosi

ddos
Da aprile a giugno 2017 si sono intensificati gli attacchi DDoS di lunga durata e sono emersi in modo sempre più minaccioso i Ransom DDoS.

Nel secondo trimestre del 2017 è stato dimostrato che gli attacchi DDoS di lunga durata sono di nuovo in circolazione. L’attacco più lungo del trimestre è durato 277 ore (più di 11 giorni), con un aumento del 131% rispetto al primo trimestre. Secondo quanto emerso dal DDoS Report di Kaspersky Lab per il secondo trimestre dell’anno, si tratta di un record da inizio anno a oggi.

Tuttavia, la durata non è l’unico elemento distintivo degli attacchi DDoS condotti tra aprile e giugno. È stato infatti registrato un drastico cambiamento nella geografia degli incidenti; nel secondo trimestre sono state prese di mira risorse online situate in 86 Paesi (rispetto ai 72 del Q1) e i 10 Paesi più colpiti sono stati Cina, Corea del Sud, Stati Uniti, Hong Kong, Regno Unito, Russia, Italia, Paesi Bassi, Canada e Francia, con Italia e Paesi Bassi subentrati al posto di Vietnam e Danimarca che comparivano tra i principali obiettivi nel primo trimestre.

Tra gli obiettivi degli attacchi DDoS si trovano anche una delle più importanti agenzie d’informazione, Al Jazeera, i siti dei quotidiani Le Monde e Figaro e, secondo quanto riportato, i server di Skype. Nel secondo trimestre del 2017, l’aumento dei tassi delle cryptovalute ha inoltre portato i cyber criminali a tentare di manipolare i prezzi attraverso gli attacchi DDoS.

attacchi ddos

Gli interessi economici dei cyber criminali che usano gli attacchi DDoS vanno comunque oltre la manipolazione dei tassi delle cryptovalute. Infatti, questo tipo di attacchi può essere usato per estorcere denaro, come dimostrato dalla moda dei Ransom DDoS, o RDoS. In questi casi, i cyber criminali solitamente inviano un messaggio alla vittima chiedendo un riscatto che va da 5 a 200 bitcoin.

Se l’azienda si rifiuta di pagare, gli hacker minacciano di lanciare un attacco DDoS contro una risorsa online di importanza cruciale. Questi messaggi possono essere accompagnati da brevi attacchi DDoS per dimostrare che si tratta di una minaccia reale. Tuttavia, esiste un’altra tattica divenuta più popolare nell’ultimo trimestre: attacchi Ransom DDoS senza alcun DDoS.

I cyber criminali inviano messaggi minacciosi a numerose aziende nella speranza che qualcuno decida di prevenire anziché curare. Le dimostrazioni di attacco potrebbero non avvenire mai, ma se anche una sola azienda decidesse di pagare, porterebbe un profitto con un minimo sforzo da parte dei cyber criminali.

“Oggi la possibilità di lanciare attacchi Ransom DDoS non è limitata ai gruppi di cyber criminali con maggiore esperienza. Qualsiasi criminale senza alcuna conoscenza o competenza tecnica per organizzare un attacco DDoS su vasca scala può acquistare un attacco dimostrativo a scopo di estorsione. Queste persone prendono maggiormente di mira le aziende meno consapevoli, che non proteggono in alcun modo le proprie risorse dagli attacchi DDoS e che possono quindi essere più facilmente convinte a pagare un riscatto semplicemente con una dimostrazione” ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab.

Condividi:
 

Un anno di No More Ransom: 109 partner e 28.000 dispositivi decriptati

No More Ransom celebra il suo primo anno con oltre 28 mila dispositivi decriptati, 109 partner pubblici e privati e 54 tool di decriptazione.

Un anno fa, il 25 luglio 2016, veniva lanciata l’iniziativa (con relativo sito web) No More Ransom da Europol, forze dell’ordine olandesi, McAfee e Kaspersky Lab. Oggi ci sono più di 100 partner e i principali attacchi ransomware continuano a dominare la scena colpendo le imprese, i governi e gli individui di tutto il mondo. La minaccia ransomware in poche parole sta aumentando.

Dal 2012 i ransomware sono cresciuti di numero e gravità grazie al fatto che i criminali sono sempre più attratti dalla promessa di un profitto e dalla facilità con cui questi attacchi possono essere messi in pratica. La minaccia continua a evolversi e diventa sempre più furtiva e distruttiva, prendendo sempre più di mira le imprese piuttosto che i privati poiché il rendimento potenziale è molto più alto.

no more ransom

 

L’attacco indiscriminato di WannaCry effettuato a metà maggio, nei suoi primi giorni, ha rivendicato più di 300.000 vittime tra le aziende di 150 Paesi, paralizzando le infrastrutture critiche e le imprese. Alcune organizzazioni stanno ancora lottando per riprendersi dagli attacchi di ExPetya del 27 giugno. Il numero totale di utenti che hanno rilevato ransomware tra aprile 2016 e marzo 2017 è aumentato dell’11.4% rispetto ai 12 mesi precedenti, da 2.315.931 a 2.581.026 utenti in tutto il mondo.

No More Ransom contiene 54 tool di decriptazione, forniti da 9 partner e coprono 104 tipi (famiglie) di ransomware. Finora, questi tool sono riusciti a decriptare più di 28.000 dispositivi, privando i criminali informatici di circa 8 milioni di euro in riscatti. Il portale ha contato oltre 1,3 milioni di visitatori unici. Solo il 14 maggio, durante la crisi di WannaCry, 150.000 persone hanno visitato il sito web.

No More Ransom vanta inoltre 109 partner. Tra i nomi più recenti nel settore privato ci sono Abelssoft, Ascora GmbH, Barclays, Bitsight, Bournemouth University (BU), CERT.BE, Claranet, CSA Singapore, ESTSecurity, Fortinet, Global Forum on Cyber competenze (GFCE), InterWorks, IPA, KISA (Korean Internet & Security Agency), TWCERT/CC, LLC, Università di Porto e vpnMentor. Quattro nuove forze di polizia hanno infine aderito per i Paesi di Repubblica Ceca, Grecia, Hong Kong e Iran.

Condividi: