Kaspersky Lab: Längste DDoS-Attacke seit 2015

Deutschland wieder unter den Top-10 der Länder mit den meisten C&C-Servern

(PresseBox) ( Moskau/lngolstadt, )
Die Experten von Kaspersky Lab haben im ersten Quartal 2018 die am längsten andauernde DDoS-Attacke seit Ende des Jahres 2015 gemessen – mit einer Dauer von 297 Stunden (mehr als 12 Tage). Weitere Trends aus dem aktuellen DDoS-Report von Kaspersky Lab [1] sind: ein Anstieg bei Verstärkungsangriffen und der Aktivität alter und neuer Botnetze, sowie die Rückkehr von Deutschland in die Top-10 derjenigen Länder, die die meisten für DDoS-Angriffe verwendeten C&C-Server hosten.

Laut Kaspersky-Report haben DDoS-Botnetze im ersten Quartal 2018 Web-Ressourcen in 79 Ländern weltweit attackiert. Erneut führen China, die USA und Südkorea die Liste der am stärksten betroffenen Länder an. Das gilt sowohl für die Anzahl der Server, die den Angreifern zur Verfügung stehen, als auch für die Anzahl der dort gehosteten Websites und Services. Hong Kong und Japan haben inzwischen die Niederlande und Vietnam aus den Top-10 der am stärksten betroffenen Länder verdrängt. Deutschland liegt hier auf dem achten Platz.

Noch markantere Veränderungen gibt es unter den Top-10 der Länder, in denen sich die meisten für DDoS-Attacken genutzte Command-and-Control-Server (C&C-Server) befinden. Neben Italien, Hong Kong und Großbritannien ist dort jetzt Deutschland auf Platz sieben vertreten. Diese Länder verdrängten Kanada, die Türkei, Litauen und Dänemark. Das geht vermutlich auf die Anzahl aktiver C&C-Server von Darkai (einem Klon des berüchtigten Mirai-Botnetzes) und den erheblichen Anstieg bei AESDDoS-Bots zurück. Zudem haben die bekannten Botnetze Xor und Yoyo ihre Aktivität wieder aufgenommen. Obwohl es sich bei den meisten um Linux-Botnetze handelt, ist deren Anteil gegenüber dem vierten Quartal 2017 leicht zurückgegangen, nämlich von 71 auf 66 Prozent.

Verstärkungsangriffe wieder populär?

Die in ihrer Mächtigkeit beispiellosen Memcached-Verstärkungsangriffe prägten das Ende des ersten Quartals 2018. Die Kaspersky-Experten gehen davon aus, dass diese Angriffe nur sehr kurzzeitig populär sein dürften, denn neben den eigentlichen Zielobjekten werden auch die Unternehmen geschädigt, die unwissentlich an der Durchführung der Angriffe beteiligt sind [2]. In Summe gewannen Verstärkungsangriffe im ersten Quartal 2018 wieder an Fahrt, nachdem sie vorher zurückgegangen waren.

„Cyberkriminelle, die sich auf DDoS-Botnetze spezialisiert haben, nutzen bevorzugt Schwachstellen aus“, erklärt Alexey Kiselev, Project Manager im DDoS Protection Team bei Kaspersky Lab. „Bereits die ersten Monate des Jahres 2018 haben gezeigt, dass von DDoS-Angriffen nicht nur die eigentlichen Ziele betroffen waren, sondern auch jene Unternehmen, deren Infrastruktur Schwachstellen birgt. Das bestätigt einmal mehr, dass jedes Unternehmen zur Implementierung mehrschichtiger Cybersicherheit auch die regelmäßige Beseitigung von Schwachstellen und einen dauerhaften Schutz gegen DDoS-Angriffe integriert haben sollte.“

Kaspersky DDoS Protection

Kaspersky DDoS Protection [3] vereint langjährige Cybersicherheitsexpertise mit selbstentwickelten, einzigartigen Technologien. Die Lösung schützt vor allen Formen von DDoS-Angriffen unabhängig von deren Komplexität, Stärke und Dauer. Das Risiko durch Schwachstellen, die Cyberkriminelle ausnutzen könnten, lässt sich mit einem Patch-Management über Kaspersky Endpoint Security for Business [4] minimieren. Unternehmen können damit Schwachstellen in ihrer Infrastruktur-Software automatisch eliminieren und proaktiv patchen beziehungsweise Software-Updates herunterladen.

Der Kaspersky DDoS Intelligence Report für das erste Quartal 2018 ist abrufbar unter: https://securelist.com/ddos-report-in-q1-2018/85373/

[1] https://securelist.com/ddos-report-in-q1-2018/85373/ / Kaspersky DDoS Intelligence (als Teil von Kaspersky DDoS Protection) wurde dazu entwickelt, um Befehle, die von Command-and-Control-Servern zu Botprogrammen versendet werden, zu unterbrechen und analysieren zu können. Die daraus resultierenden Statistiken beziehen sich daher nur auf Botnetze, die von Kaspersky Lab entdeckt und analysiert wurden.

[2] Auf Unternehmensservern, über die ein Memcached-Dienst betrieben wird, werden in der Regel so hohe Volumina an ausgehendem Traffic generiert, dass firmeneigene Web-Ressourcen zusammenbrachen. Memcached-basierte Angriffe dürften also kurzlebig sein, weil sie durch ihre hohe Last rasch erkannt werden können und sich entsprechende Schwachstellen schnell patchen lassen. Das reduziert die Zahl der den Angreifern zur Verfügung stehenden Server.

[3] https://www.kaspersky.de/business-security/ddos-protection

[4] https://www.kaspersky.de/small-to-medium-business-security

Nützliche Links:

• Kaspersky DDoS Intelligence Report for Q1 2018: https://securelist.com/ddos-report-in-q1-2018/85373/

• Kaspersky DDoS Protection: https://www.kaspersky.de/business-security/ddos-protection

• Kaspersky Endpoint Security for Business: https://www.kaspersky.de/small-to-medium-business-security

 
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.