ASIAINTERNACIONAL

Más duraderos, más extensos y más exigentes: así son los ataques botnet DDoS

0

El segundo trimestre de 2017 ha dejado claro que los ataques DDoS prolongados han vuelto. El ataque más largo estuvo activo durante 277 horas (más de 11 días), lo que supone un 131% de aumento comparado con el primer trimestre. Según el informe sobre botnet DDoS del 2T de 2017 elaborado por los expertos de Kaspersky Lab, estamos ante un nuevo record que debemos analizar

La duración no ha sido la única característica de los ataques DDoS que han tenido lugar entre abril y junio. El impacto geográfico también ha cambiado en este trimestre, afectando a organizaciones con recursos online situadas en 86 países (comparados con los 72 países en el primer trimestre). Los diez países que se han visto más afectados han sido China, Corea del Sur, EE. UU., Hong Kong, Reino Unido, Rusia, Italia, Países Bajos, Canadá y Francia, con Italia y los Países Bajos reemplazando a Vietnam y Dinamarca, que se encontraban en la lista en el primer trimestre.

Entre los objetivos de los ataques DDoS están una de las agencias de noticias más grandes, Al Jazeera, las websites de los periódicos franceses Le Monde y Le Figaro, y los servidores de Skype. En el segundo trimestre de 2017 hemos visto un aumento de la actividad de los cibercriminales que, mediante ataques DDoS han actuado sobre los tipos de cambio de las criptomonedas intentado manipular los precios. Bitfinex, la mayor casa de cambio de Bitcoin, fue atacada coincidiendo con el lanzamiento de la nueva criptomoneda IOTA token. Un poco antes, la casa BTC-E informó de una ralentización de las operaciones ocasionada por un potente ataque DDoS.

El interés por el efectivo va más allá de la manipulación de los tipos de interés de las criptomonedas. Los organizadores de ataques DDoS los utilizan como chantaje para exigir el pago de rescates que normalmente es de entre 5 y 200 bitcoins. Si la empresa rehúsa pagar, les amenazan con organizar un ataque DDoS sobre algún recurso online crítico Este tipo de mensajes vienen acompañados por unos breves ataques DDoS como muestra de que la amenaza es real. A finales de junio, un intento de ataque RDoS (tendencia de extorsionar para conseguir dinero bajo la amenaza de ataques DDoS) fue realizado por un grupo llamado Armada Collective, que exigía cerca de 315.000 dólares a siete bancos surcoreanos.

Sin embargo, hay otro modo de extorsión que se ha popularizado en este trimestre: RansomDDoS sin DDoS. Los cibercriminales envían mensajes amenazadores a un importante número de empresas para ver si alguna paga. Lo más probable es que los ataques ni siquiera se produzcan, pero este “testing de pago” les sirve para ganar dinero sin esfuerzo.

“Actualmente, no solo los cibercriminales expertos en alta tecnología pueden lanzar ataques DDoS pidiendo un rescate. Cualquier persona, incluso sin conocimientos técnicospuede comprar una demostración de ataque para extorsionar. Suelen escoger empresas inexpertas que no protegen sus recursos contra ataques DDoS y, por tanto, pueden pagar el rescate con una simple demostración”, comenta Kirill Ilganaev, director de protección DDoS de Kaspersky, en Kaspersky Lab.


Suscribir

Samuel Rodríguez
Periodista a cargo de Ecommerce News desde 2012. Inquieto. En el camino, creé otros medios, como @BigDataMagazine y @CybersecurityNews. Organizador de cientos de eventos profesionales. Ahora con un pie en Portugal y otro en México... Muy del @GetafeCF

Una de cada dos pequeñas empresas españolas incumple la Ley de Cookies, LSSICE o LOPD en su sitio web

Previous article

Las ventas online de Target crecieron un 32% en el Q2 de 2017

Next article

You may also like

Comentarios

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

More in ASIA