Tendencias | Noticias | 11 SEP 2015

Los ataques DDoS crecen como herramienta de extorsión del grupo DD4BC

Akamai, a través de PLXsert, ha observado el tráfico de ataques DDoS dirigido sus clientes desde septiembre de 2014 hasta agosto de 2015 y han identificado 114 ataques del grupo de extorsión DD4BC, incluyendo las medidas más agresivas que tienen como objetivo la reputación de la marca mediante redes sociales. Los resultados obtenidos han sido recogidos en el informe State of Internet.
seguridad_ataque_DDoS
ComputerWorld

Un gran número de campañas de extorsión en Bitcoins desde el año pasado han sido protagonizadas por el grupo DD4BC, fecha en la que ampliaron sus objetivos de ataque a otros sectores empresariales. El modo de actuación es sencillo: primero se informa mediante un correo electrónico de que se va a lanzar un ataque DDoS de bajo nivel contra el sitio Web de la víctima y tras ello demandan un rescate en Bitcoins para proteger a la empresa contra un mayor ataque DDoS (diseñado para que no se pueda acceder al sitio Web).

Desde junio hasta el mes de julio de 2015, los ataques se incrementaron partiendo de un bajo nivel hasta más de 20 Gbps en algunos casos. Tras observar los ataques PLXsert ha publicado un historial de las actividades del grupo en el Akamai’s Security Bulletin: DD4BC Operation Profile.

“DD4BC ha estado utilizando la amenaza de ataques DDoS para conseguir pagos en Bitcoins de sus víctimas en concepto de protección contra futuros ataques,” ha comentado Stuart Scholly, Vicepresidente Senior & Director General de la División de Seguridad de Akamai. “Los últimos ataques, centrados principalmente en la industria de los servicios financieros, emplearon nuevas estrategias y tácticas que pretenden acosar, extorsionar y avergonzar a la víctima en público.”

Además, han empezado a ampliar los daños del ataque DdoS al empezar a amenazar a las organizaciones objetivo mediante redes sociales, aumentando el daño. Aparentemente su intención es atraer más atención sobre la capacidad del grupo para crear interrupciones de servicio al avergonzar públicamente al objetivo y manchar la reputación de una empresa mediante estos canales de gran alcance.

La metodología del grupo incluye el uso de campañas de ataques DDoS multivectoriales, volviendo a visitar objetivos anteriores e incorporando también DDoS a la Capa 7 en ataques multivectoriales, concentrándose específicamente en la vulnerabilidad pingback de WordPress. Esta vulnerabilidad se explota para enviar repetidamente solicitudes GET reflejadas al objetivo para sobrecargar el sitio web. Los investigadores de Akamai han visto este método de ataque incorporado en infraestructuras de suites de arranque de DdoS.

Para evitar estos ataques Akamai recomiend desplegar métodos de detección DDoS basados en anomalías y firmas para identificar los ataques antes de que los usuarios no puedan acceder a un sitio web. distribuir los recursos para incrementar la resiliencia y evitar puntos únicos de fallo debidos a un ataque e implementar dispositivos de mitigación de DDoS en la capa 7 de la red en ubicaciones estratégicas para reducir la amenaza para los servidores de aplicaciones críticos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información