Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Resumen Reporte de Kaspersky sobre ataques DDoS Q1 2016
jueves, 28 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Eventos Q1 2016. Kaspersky ha seleccionado los eventos desde el primer
trimestre de 2016 que, en nuestra opinión, ilustran las principales
tendencias en el campo de los ataques DDoS y las herramientas utilizadas
para realizarlo.
Los ataques DDoS utilizando técnicas de amplificación / reflexión siguen siendo populares y permiten a los ciberdelincuentes romper registros de tráfico máximos. Desde un punto de vista técnico, los métodos de amplificación no son nada nuevo en los ataques DDoS, pero los criminales cibernéticos están descubriendo nuevas formas y recursos para mejorar la capacidad de sus redes de bots. Por ejemplo, según un informe recientemente publicado de 2015 se produjo la mayor jamás ataque DDoS en el registro en 450-500 Gbps.
Ataques más populares:
Es posible que el récord del año pasado no haya durado mucho tiempo - ya que en el comienzo del año 2016, el sitio web oficial de la campaña electoral de Donald Trump fue sometidos a ataques DDoS, cuya fuerza, de acuerdo con fuentes no confirmadas, alcanzó los 602 Gbps. El grupo de hacktivistas New World Hacking atribuyó la responsabilidad de ambos incidentes.
Los criminales están utilizando cada vez más el protocolo DNSSEC para llevar a cabo ataques DDoS. El protocolo está diseñado para minimizar los ataques de suplantación de DNS, pero además de los datos de la respuesta estándar del dominio , DNSSEC también contiene información de autenticación adicional. Por lo tanto, a diferencia de una respuesta DNS norma/estándar es de 512 bytes, la respuesta DNSSEC es de alrededor de 4096 bytes. Los atacantes aprovechan esta característica para realizar ataques DNS DDoS de amplificación. En general, utilizan dominios .gov (de gobiernos), ya que en los Estados Unidos este tipo de dominios son requeridos por la ley para mantener DNSSEC.
Las páginas webs que utilizan el sistema de gestión de contenidos de WordPress (CMS) siguen siendo muy populares entre los cibercriminales que llevan a cabo ataques DDoS. Los sitios populares basados en WP a menudo se convierten en blancos de ataques DDoS que explotan la función de WordPress pingback. La función de pingback notifica al autor de un post publicado en un sitio de WordPress cuando alguien más pone un enlaces a ese post en otro sitio que ejecuta el mismo CMS. Si el administrador del sitio funcionando con WordPress ha activado la función, todos los enlaces que conducen a los materiales publicados en un sitio pueden realizar una llamada de pingback, es decir, enviar una solicitud especial de XML-RPC hacia el sitio original. Un gran número de solicitudes de pingback enviados al sitio original puede causar una "denegación de servicio". Esta característica sigue atrayendo la atención de los ciberdelincuentes y los ayuda a realizar ataques DDoS a nivel de aplicación.
El 21 de febrero de 2016, el jefe de Linux Mint, Clemente Lefebvre, informó de que alguien había logrado hackear la infraestructura del proyecto, incluyendo su sitio web oficial y el foro, y además sustituyó el enlace a la imagen legítima ISO del Linux Mint 17.3 Cinnamon con su propia URL maliciosa. Ell hacker había modificado la ISO que contenía código malicioso que utiliza a los equipos infectados para realizar ataques DDoS.
Los cibercriminales también se dirigen a las empresas que trabajan en seguridad de la información, preciscamente y especialmente aquellos que ofrecen servicios de lucha contra DDoS - tener que luchar contra los ataques DDoS es con regularidad uno de sus recursos. Estos ataques no pueden causar mucho daño porque todos estos recursos están bien protegidos, pero eso no impide que los cibercriminales no les ataquen.
En general, los delincuentes no van con todo para derribar el sitio de una compañía de seguridad informática. Los ataques no suelen durar mucho tiempo, y en la mayoría de los casos, se terminan tan pronto cuando los sistemas de protección funcionan. Los delincuentes no quieren perder sus recursos de redes de bots, cuando podrían estar ganando dinero en otra parte. Sin embargo, los ataques continúan.
El análisis de mensajes en foros underground sugiere que el criminal utiliza los sitios web de las compañías de seguridad como banco de pruebas, es decir, para probar nuevos métodos y herramientas. Este enfoque no es peor que otros, pero sí da alguna información valiosa. Si las estadísticas DDoS en todo el mundo muestran el estado actual de las cosas, a continuación, los ataques a las empresas de seguridad que nos permiten en cierta medida para predecir el futuro de DDoS.
Los datos sobre la táctica, la fuerza y los tipos de ataques dirigidos a los sitios de Kaspersky Lab también nos permite pronosticar las tendencias en la industria de DDoS para los próximos meses.
Una vez más, hemos tenido que hacer frente a los ataques de amplificación. Su número ha disminuido ligeramente en comparación con el año pasado, pero su fuerza máxima se ha cuadruplicado. Esto confirma la tendencia de un fortalecimiento general de estos ataques - los delincuentes tienen que aumentar la fuerza para superar las medidas de protección utilizadas por los proveedores de Internet y compañías de seguridad de la información.
93,6% de los recursos ataados se encuentra en 10 países:
Ataques poderosos de amplificación UDP se generalizó el uso hace unos años y siguen siendo una herramienta favorita de los cibercriminales. Las razones de su popularidad son claras: son relativamente fáciles de realizar, pueden ser muy potente con una relativamente pequeña red de bots, que a menudo involucran a un tercero, y es extremadamente difícil de detectar el origen del ataque.
Aunque en el Q1 de 2016 nuestro servicio Kaspersky DDoS Prevención continuó para combatir los ataques de amplificación UDP, creemos que van a desaparecer gradualmente. La tarea es de enormes proporciones para poner combinar los esfuerzos de los proveedores de Internet y compañías de seguridad para filtrar eficazmente el tráfico de basura generado por los ataques UDP está casi resuelto.
La mayoría de servidores C&C y botnets se encuentra en Corea del Sur:
Después de haber enfrentado el riesgo de sus principales canales están obstruidos debido a los grandes volúmenes de paquetes UDP, los proveedores han adquirido el equipo y las habilidades necesarias y cortar este tráfico fuera de la raíz. Esto significa ataques de amplificación en una capa de enlace de datos son cada vez menos eficaces y, como resultado, menos rentables.
Fuente:
https://securelist.com/analysis/quarterly-malware-reports/74550/kaspersky-ddos-intelligence-report-for-q1-2016/
Un ataque DDoS reflexión récord
Los ataques DDoS utilizando técnicas de amplificación / reflexión siguen siendo populares y permiten a los ciberdelincuentes romper registros de tráfico máximos. Desde un punto de vista técnico, los métodos de amplificación no son nada nuevo en los ataques DDoS, pero los criminales cibernéticos están descubriendo nuevas formas y recursos para mejorar la capacidad de sus redes de bots. Por ejemplo, según un informe recientemente publicado de 2015 se produjo la mayor jamás ataque DDoS en el registro en 450-500 Gbps.
Ataques más populares:
Ataque DDoS a Trump
Es posible que el récord del año pasado no haya durado mucho tiempo - ya que en el comienzo del año 2016, el sitio web oficial de la campaña electoral de Donald Trump fue sometidos a ataques DDoS, cuya fuerza, de acuerdo con fuentes no confirmadas, alcanzó los 602 Gbps. El grupo de hacktivistas New World Hacking atribuyó la responsabilidad de ambos incidentes.
El uso del protocolo DNSSEC
Los criminales están utilizando cada vez más el protocolo DNSSEC para llevar a cabo ataques DDoS. El protocolo está diseñado para minimizar los ataques de suplantación de DNS, pero además de los datos de la respuesta estándar del dominio , DNSSEC también contiene información de autenticación adicional. Por lo tanto, a diferencia de una respuesta DNS norma/estándar es de 512 bytes, la respuesta DNSSEC es de alrededor de 4096 bytes. Los atacantes aprovechan esta característica para realizar ataques DNS DDoS de amplificación. En general, utilizan dominios .gov (de gobiernos), ya que en los Estados Unidos este tipo de dominios son requeridos por la ley para mantener DNSSEC.
Ataques a pingback WordPress
Las páginas webs que utilizan el sistema de gestión de contenidos de WordPress (CMS) siguen siendo muy populares entre los cibercriminales que llevan a cabo ataques DDoS. Los sitios populares basados en WP a menudo se convierten en blancos de ataques DDoS que explotan la función de WordPress pingback. La función de pingback notifica al autor de un post publicado en un sitio de WordPress cuando alguien más pone un enlaces a ese post en otro sitio que ejecuta el mismo CMS. Si el administrador del sitio funcionando con WordPress ha activado la función, todos los enlaces que conducen a los materiales publicados en un sitio pueden realizar una llamada de pingback, es decir, enviar una solicitud especial de XML-RPC hacia el sitio original. Un gran número de solicitudes de pingback enviados al sitio original puede causar una "denegación de servicio". Esta característica sigue atrayendo la atención de los ciberdelincuentes y los ayuda a realizar ataques DDoS a nivel de aplicación.
Hacking a Linux Mint
El 21 de febrero de 2016, el jefe de Linux Mint, Clemente Lefebvre, informó de que alguien había logrado hackear la infraestructura del proyecto, incluyendo su sitio web oficial y el foro, y además sustituyó el enlace a la imagen legítima ISO del Linux Mint 17.3 Cinnamon con su propia URL maliciosa. Ell hacker había modificado la ISO que contenía código malicioso que utiliza a los equipos infectados para realizar ataques DDoS.
Los ataques a las empresas de seguridad
Los cibercriminales también se dirigen a las empresas que trabajan en seguridad de la información, preciscamente y especialmente aquellos que ofrecen servicios de lucha contra DDoS - tener que luchar contra los ataques DDoS es con regularidad uno de sus recursos. Estos ataques no pueden causar mucho daño porque todos estos recursos están bien protegidos, pero eso no impide que los cibercriminales no les ataquen.
En general, los delincuentes no van con todo para derribar el sitio de una compañía de seguridad informática. Los ataques no suelen durar mucho tiempo, y en la mayoría de los casos, se terminan tan pronto cuando los sistemas de protección funcionan. Los delincuentes no quieren perder sus recursos de redes de bots, cuando podrían estar ganando dinero en otra parte. Sin embargo, los ataques continúan.
El análisis de mensajes en foros underground sugiere que el criminal utiliza los sitios web de las compañías de seguridad como banco de pruebas, es decir, para probar nuevos métodos y herramientas. Este enfoque no es peor que otros, pero sí da alguna información valiosa. Si las estadísticas DDoS en todo el mundo muestran el estado actual de las cosas, a continuación, los ataques a las empresas de seguridad que nos permiten en cierta medida para predecir el futuro de DDoS.
Los datos sobre la táctica, la fuerza y los tipos de ataques dirigidos a los sitios de Kaspersky Lab también nos permite pronosticar las tendencias en la industria de DDoS para los próximos meses.
Una vez más, hemos tenido que hacer frente a los ataques de amplificación. Su número ha disminuido ligeramente en comparación con el año pasado, pero su fuerza máxima se ha cuadruplicado. Esto confirma la tendencia de un fortalecimiento general de estos ataques - los delincuentes tienen que aumentar la fuerza para superar las medidas de protección utilizadas por los proveedores de Internet y compañías de seguridad de la información.
93,6% de los recursos ataados se encuentra en 10 países:
Ataques poderosos de amplificación UDP se generalizó el uso hace unos años y siguen siendo una herramienta favorita de los cibercriminales. Las razones de su popularidad son claras: son relativamente fáciles de realizar, pueden ser muy potente con una relativamente pequeña red de bots, que a menudo involucran a un tercero, y es extremadamente difícil de detectar el origen del ataque.
Aunque en el Q1 de 2016 nuestro servicio Kaspersky DDoS Prevención continuó para combatir los ataques de amplificación UDP, creemos que van a desaparecer gradualmente. La tarea es de enormes proporciones para poner combinar los esfuerzos de los proveedores de Internet y compañías de seguridad para filtrar eficazmente el tráfico de basura generado por los ataques UDP está casi resuelto.
La mayoría de servidores C&C y botnets se encuentra en Corea del Sur:
Después de haber enfrentado el riesgo de sus principales canales están obstruidos debido a los grandes volúmenes de paquetes UDP, los proveedores han adquirido el equipo y las habilidades necesarias y cortar este tráfico fuera de la raíz. Esto significa ataques de amplificación en una capa de enlace de datos son cada vez menos eficaces y, como resultado, menos rentables.
Resumen
- En Q1, recursos de 74 países fueron blanco de ataques DDoS (frente a 69 en el Q4 de 2015).
- 93,6% de los recursos objeto se encuentra en 10 países.
- China, los EE.UU. y Corea del Sur siguen siendo los líderes en términos de número de ataques DDoS y número de objetivos. Francia y Alemania fueron los recién llegados a los 10 mejores.
- El ataque DDoS más largo en la Q1 2016 duró 197 horas (o 8,2 días) que es mucho menor que la máxima del trimestre anterior (13,9 días). Múltiples ataques contra el mismo objetivo se hicieron más frecuentes (hasta 33 ataques a un recurso durante el período del informe).
- SYN DDoS, ataques DDoS TCP y HTTP DDoS siguen siendo los escenarios de ataque DDoS más comunes, mientras que el número de ataques UDP sigue cayendo de trimestre a trimestre.
- En general, los servidores de mando superior se encuentran en los mismos países que el trimestre anterior, pero la contribución de Europa aumentaron - el número de servidores C & C en el Reino Unido y Francia crecieron notablemente.
Fuente:
https://securelist.com/analysis/quarterly-malware-reports/74550/kaspersky-ddos-intelligence-report-for-q1-2016/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.