10 głównych celów botnetu w USA i na świecie
- Computerworld,
- 24.07.2015, godz. 08:00
W raporcie Level 3 zostały przeanalizowane główne działania botnetu na świecie.
W raporcie Level 3 zostały przeanalizowane główne działania botnetu na świecie.
Każdego dnia zespół od ochrony bezpieczeństwa w firmie dostawcy Internetu Level 3 Communications monitoruje około 1,3 miliarda zdarzeń związanych z bezpieczeństwem, minimalizuje efekty około 22 DoSów i usuwa przeciętnie jedną sieć C2 (ang. control and command). W swoim najnowszym raporcie dotyczącym botnetu „Safeguarding the Internet” Level 3 wykorzystuje swoją własną analizę zagrożeń oraz inne źródła danych, by poznać najnowsze trendy w działaniach botnet, atakach DoS i złośliwym oprogramowaniu. Przeczytaj nasz artykuł, by dowiedzieć się więcej.
Silicon Valley, na podstawie analizy ruchu wysłanej przez złośliwe serwery C2 wykonanej przez Level 3, udostępniło listę 10 terenów metra USA, które są najczęstszymi celami. Na podstawie natężenia ruchu między złośliwymi botnetami i ich ofiarami, okazało się, że najczęstszym celem jest San Francisco, a zaraz po nim: Scottsdale, Atlanta, Seattle, Nowy Jork, Chicago, Los Angeles, Ashburn (część mętra Washington D.C) oraz Saint Luis.
USA wygenerowało najwięcej ruchu C2 w pierwszym kwartale tego roku (20% złośliwych C2 pochodziło z Północnej Ameryki), następna na liście jest Ukraina, później Rosja, Holandia i Niemcy.
Z raportu: “Bogata infrastruktura USA sprawia, że jest odpowiednim celem ataków. Ze względu na sąsiedztwo z niezłymi celami w kraju i za granicą, Stany Zjednoczone są bardzo dobrą lokalizacją dla przestępców, gdzie z łatwością mogą stworzyć dobrze połączone i stabilne punkty kontrolne.”
W Norwegii pojawiło się najwięcej ofiar w pierwszym kwartale 2015r. Kolejne państwa to: Stany Zjednoczone, Hiszpania, Szwecja, Turcja, Ukraina, Chiny, Pakistan, Polska i Egipt.
Kraje, które doznały najwięcej szkód (jeśli chodzi o całkowitą liczbę ofiar/unikatowych adresów IP odpowiadających C2) to: Chiny (532 000 unikatowych adresów IP), USA (528 000), Norwegia (213 000), Hiszpania (129 000) i Ukraina (124 000).
Z raportu: „C2 w Norwegii odzwierciedlał C2 hostowany w specjalnym sieciowym środowisku, co spowodowało, że identyfikacja ruchu C2 okazała się wyjątkowo trudna… Silne natężenie ataków w Holandii wiąże się z liczbą ofiar w Norwegii i Szwecji. Bliskość celów odgrywa istotną rolę w powodzeniu akcji.”
Według Level 3 przeciętna liczba zainfekowanych hostów na serwer C2 to 1 700. Firma wskazuje też, że 22% serwerów C2 wykonuje więcej niż jedną tylko funkcję (np. dystrybucja złośliwego oprogramowania, usługi ataku DoS i phishingu). Podczas pierwszego kwartału średni wiek C2 to było 38 dni.
Z raportu: „Jak wynika z naszych badań, przeciętna liczba zainfekowanych hostów na C2 to 1700. W ciągu roku wykrywamy 600 do 1000 C2, które kontrolują miliony zainfekowanych hostów. Wysoka liczba dających się zmierzyć procesów komunikacyjnych między C2 a ich ofiarami sugeruje, że istnieje możliwość współpracy dla wspólnoty bezpieczeństwa oraz znacznego zredukowania liczby C2 w Internecie.”
Większość (56%) ataków DoSów jest wymierzonych w Stany Zjednoczone, twierdzi Level 3. Ataki DoSów w Europie także stają się coraz popularniejsze. Jeśli spojrzymy na nie pod kątem konkretnych branż przemysłowych, okaże się, że najczęstszym atakiem w pierwszym kwartale 2015 r. był przemysł gier. Jako następne pojawiły się: dostawcy usług internetowych, firmy hostingujące, firmy od badań i edukacji oraz przemysł finansowy.
Z raportu: „W ciągu ostatnich 2 lat częstotliwość ataków wolumetrycznych i application-layer znacznie wzrosła. Także ataki zblendowane są coraz częstsze. Ataki DoS są efektywne, kiedy wykorzystuje się razem z nimi inne formy ataków – dzięki temu można odciągnąć uwagę pracowników IT podczas wgrywania złośliwego oprogramowania w systemy backend, by wyciągnąć odpowiednie dane.
Jeśli chodzi o Europę, Ukraina wygenerowała najwięcej ruchu C2 w pierwszym kwartale tego roku. Następne były: Rosja, Holandia, Niemcy, Francja, Wielka Brytania, Rumunia, Hiszpania, Szwajcaria i Włochy.
Z raportu: „Chociaż w pierwszej 10 krajów, które generują najwięcej zagrożenia, są państwa z całego świata, to jednak najwięcej ruchu C2 pochodzi z Europy i Stanów Zjednoczonych. Przeciętnie 20% C2 wykrywa się w Północnej Ameryce. Prawie taka sama ilość pochodzi z Ukrainy i Rosji razem. Europa Zachodnia i Wielka Brytania generują 12% całego ruchu. Natomiast Ameryka Łacińska jest źródłem zaledwie 2% ruchu C2.
Celem numer 1. w Europie była Norwegia. Od razu po niej Hiszpania, później Szwecja, Ukraina, Polska, Rosja, Niemcy, Wielka Brytania, Grecja i Francja.
Wśród krajów Ameryki Łacińskiej w pierwszym kwartale roku Panama wygenerowała najwięcej ruchu C2. Później były Argentyna, Brazylia i Meksyk.
Jeśli chodzi o ofiary w Ameryce łacińskiej, krajem, który najczęściej padał celem była Brazylia. Następnie na liście pojawiły się: Argentyna, Meksyk, Wenezuela, Ekwador, Kolumbia, Chile, Peru, Costa Rica i Boliwia.
Najczęściej wybieranym celem, jeśli chodzi o zachodnią, środkową i południową Azję, była Turcja. Jako następne pojawiły się: Pakistan, Egipt, Izrael, Jordania, Arabia Saudyjska, Palestyna, Liban, Oman i Jemen.
Najczęstszym celem we wschodniej i południowowschodniej Azji były Chiny. Następne pojawiły się: Wietnam, Tajwan, Korea Południowa, Japonia, Indonezja, Tajlandia, Filipiny, Malezja i Singapur.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]