Más duraderos, más extensos y más exigentes: así son los ataques botnet DDoS

El segundo trimestre de 2017 ha dejado claro que los ataques DDoS prolongados han vuelto. El ataque más largo estuvo activo durante 277 horas (más de 11 días), lo que supone un 131% de aumento comparado con el primer trimestre. Según el informe sobre botnet DDoS del 2T de 2017 elaborado por los expertos de Kaspersky Lab, estamos ante un nuevo record que debemos analizar

La duración no ha sido la única característica de los ataques DDoS que han tenido lugar entre abril y junio. El impacto geográfico también ha cambiado en este trimestre, afectando a organizaciones con recursos online situadas en 86 países (comparados con los 72 países en el primer trimestre). Los diez países que se han visto más afectados han sido China, Corea del Sur, EE. UU., Hong Kong, Reino Unido, Rusia, Italia, Países Bajos, Canadá y Francia, con Italia y los Países Bajos reemplazando a Vietnam y Dinamarca, que se encontraban en la lista en el primer trimestre.

Entre los objetivos de los ataques DDoS están una de las agencias de noticias más grandes, Al Jazeera, las websites de los periódicos franceses Le Monde y Le Figaro, y los servidores de Skype. En el segundo trimestre de 2017 hemos visto un aumento de la actividad de los cibercriminales que, mediante ataques DDoS han actuado sobre los tipos de cambio de las criptomonedas intentado manipular los precios. Bitfinex, la mayor casa de cambio de Bitcoin, fue atacada coincidiendo con el lanzamiento de la nueva criptomoneda IOTA token. Un poco antes, la casa BTC-E informó de una ralentización de las operaciones ocasionada por un potente ataque DDoS.

El interés por el efectivo va más allá de la manipulación de los tipos de interés de las criptomonedas. Los organizadores de ataques DDoS los utilizan como chantaje para exigir el pago de rescates que normalmente es de entre 5 y 200 bitcoins. Si la empresa rehúsa pagar, les amenazan con organizar un ataque DDoS sobre algún recurso online crítico Este tipo de mensajes vienen acompañados por unos breves ataques DDoS como muestra de que la amenaza es real. A finales de junio, un intento de ataque RDoS (tendencia de extorsionar para conseguir dinero bajo la amenaza de ataques DDoS) fue realizado por un grupo llamado Armada Collective, que exigía cerca de 315.000 dólares a siete bancos surcoreanos.

Sin embargo, hay otro modo de extorsión que se ha popularizado en este trimestre: RansomDDoS sin DDoS. Los cibercriminales envían mensajes amenazadores a un importante número de empresas para ver si alguna paga. Lo más probable es que los ataques ni siquiera se produzcan, pero este “testing de pago” les sirve para ganar dinero sin esfuerzo.

“Actualmente, no solo los cibercriminales expertos en alta tecnología pueden lanzar ataques DDoS pidiendo un rescate. Cualquier persona, incluso sin conocimientos técnicospuede comprar una demostración de ataque para extorsionar. Suelen escoger empresas inexpertas que no protegen sus recursos contra ataques DDoS y, por tanto, pueden pagar el rescate con una simple demostración”, comenta Kirill Ilganaev, director de protección DDoS de Kaspersky, en Kaspersky Lab.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

ÚLTIMOS POSTS

ÚLTIMOS POSTS

PUEDE INTERESARTE

¿CONECTAMOS?

POSTS MÁS COMENTADOS

Scroll al inicio
Email:*
Nombre:*
Apellidos:*
Empresa:*
Cargo:
Sector:
Teléfono:
Dirección postal:

Rellenar si se quiere recibir la revista física.
Acepto recibir la newsletter y comunicaciones de Ecommerce News conforme a la Política de Privacidad:
Acepto recibir comunicaciones comerciales de terceros: