Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La actividad de las botnets DDoS basadas en Linux crece un 25%

  • Endpoint

DDos botnet

En el segundo trimestre de 2018, las botnets DDoS atacaron recursos online en 74 países. Los cibercriminales comenzaron a usar vulnerabilidades antiguas en sus ataques y también crearon botnets nuevas. En Japón se usaron 50.000 cámaras de videovigilancia en ataques DDoS.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Kaspersky Lab ha publicado su informe sobre ataques DDoS asistidos por botnets correspondiente al segundo trimestre. Los expertos de la compañía han observado que los ciberdelincuentes utilizan vulnerabilidades antíguas, así como cámaras e impresoras en ataques DDoS, y amplían su lista de víctimas y monetizan sus esfuerzos usando criptomonedas.

En trimestre, las botnets DDoS atacaron recursos online en 74 países. Por primera vez, Hong Kong se situó entre los tres países más atacados, acaparando el 17% de todos los ataques DDoS asistidos por botnets, entre China y los Estados Unidos.

La actividad de las botnets DDoS basados en Windows disminuyó casi siete veces, mientras que la actividad de las botnets basados en Linux creció un 25%. Esto dio lugar a que los bots de Linux representaran el 95% de todos los ataques DDoS en el trimestre, lo que también provocó un fuerte aumento en la proporción de ataques de inundación SYN, un aumento del 57% al 80%.

Durante el trimestre, los ciberdelincuentes comenzaron a utilizar vulnerabilidades muy antiguas en sus ataques. Por ejemplo, los expertos informaron de ataques DDoS que implican una vulnerabilidad en el protocolo Universal Plug-and-Play conocido desde 2001, mientras que el equipo Kaspersky DDoS Protection observó un ataque organizado utilizando una vulnerabilidad en el protocolo CHARGEN que se descubrió en 1983. Muchos servidores CHARGEN abiertos se pueden encontrar en Internet, en su mayoría son impresoras y copiadoras.

Sin embargo, el dominio de técnicas antiguas no ha impedido que los ciberdelincuentes creen nuevas botnets. Por ejemplo, en Japón se usaron 50.000 cámaras de videovigilancia para llevar a cabo ataques DDoS.

Uno de los métodos más populares de monetización de ataques DDoS sigue siendo las criptomonedas y los intercambios de divisas. Un caso típico es el de la criptomoneda Verge, con los hackers atacando algunos grupos de minería y robando 35 millones de XVG durante la confusión. Las plataformas de gaming también continúan siendo un objetivo, particularmente durante los torneos eSports.

TAGS Botnet, DDoS

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos