Seguridad
Espionaje
Ciberseguridad
Vírus
malware
Bitcoin
DDoS
Kaspersky
cibercrimen

Aumentan los ataques DDoS en el segundo trimestre de 2017

Según el informe sobre botnet DDoS del segundo trimestre de 2017 elaborado por los expertos de Kaspersky Lab, este periodo ha dejado claro que los ataques DDoS prolongados han vuelto.

Ataque DDoS

Los ataques DDoS se caracterizan no solo por su duración sino por su impacto geográfico. Esto se ha podido observar entre los meses de abril y junio, afectando a organizaciones con recursos online situadas en 86 países frente a los 72 que hube en el primer trimestre. Así lo refleja el informe sobre botnet DDoS del 2T de 2017 elaborado por los expertos de Kaspersky Lab, estamos ante un nuevo record que debemos analizar. El segundo trimestre de 2017 ha dejado claro que los ataques DDoS prolongados han vuelto. De hecho, el ataque más largo estuvo activo durante 277 horas (más de 11 días), lo que supone un 131% de aumento comparado con el primer trimestre.

Los diez países que se han visto más afectados han sido China, Corea del Sur, EE. UU., Hong Kong, Reino Unido, Rusia, Italia, Países Bajos, Canadá y Francia, con Italia y los Países Bajos reemplazando a Vietnam y Dinamarca, que se encontraban en la lista en el primer trimestre. Y entre los objetivos de los ataques DDoS están una de las agencias de noticias más grandes, Al Jazeera, las websites de los periódicos franceses Le Monde y Le Figaro, y los servidores de Skype.

En el segundo trimestre de 2017 se ha podido ver un aumento de la actividad de los cibercriminales que, mediante ataques DDoS, han actuado sobre los tipos de cambio de las criptomonedas intentado manipular los precios. Bitfinex, la mayor casa de cambio de Bitcoin, fue atacada coincidiendo con el lanzamiento de la nueva criptomoneda IOTA token. Un poco antes, la casa BTC-E informó de una ralentización de las operaciones ocasionada por un potente ataque DDoS.

El interés por el efectivo va más allá de la manipulación de los tipos de interés de las criptomonedas. Los organizadores de ataques DDoS los utilizan como chantaje para exigir el pago de rescates que normalmente es de entre 5 y 200 bitcoins. Si la empresa rehúsa pagar, les amenazan con organizar un ataque DDoS sobre algún recurso online crítico. Este tipo de mensajes vienen acompañados por unos breves ataques DDoS como muestra de que la amenaza es real. A finales de junio, un intento de ataque RDoS (tendencia de extorsionar para conseguir dinero bajo la amenaza de ataques DDoS) fue realizado por un grupo llamado Armada Collective, que exigía cerca de 315.000 dólares a siete bancos surcoreanos.

Sin embargo, hay otro modo de extorsión que se ha popularizado en este trimestre: RansomDDoS sin DDoS. Los cibercriminales envían mensajes amenazadores a un importante número de empresas para ver si alguna paga. Lo más probable es que los ataques ni siquiera se produzcan, pero este “testing de pago” les sirve para ganar dinero sin esfuerzo.

“Actualmente, no solo los cibercriminales expertos en alta tecnología pueden lanzar ataques DDoS pidiendo un rescate. Cualquier persona, incluso sin conocimientos técnicos, puede comprar una demostración de ataque para extorsionar. Suelen escoger empresas inexpertas que no protegen sus recursos contra ataques DDoS y, por tanto, pueden pagar el rescate con una simple demostración”, comenta Kirill Ilganaev, director de protección DDoS de Kaspersky, en Kaspersky Lab. Además, los expertos de Kaspersky Lab advierten de que el pago, no sólo es un coste económico sino que puede suponerle daños a largo plazo: la reputación de “pagador” se extiende por la red con gran rapidez y puede hacer que otros cibercriminales le ataquen.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS