Эксперты пришли к выводу, что киберпреступники экспериментируют с инструментами и способами атак. Наблюдались изменения атак на уровне приложений и сетей, а также возросла активность DDoS–ботнетов. В процессе атак на уровне приложений, преступники начали отдавать предпочтение имитирующим работу браузера DDoS–ботам, способным обходить стандартные системы безопасности (36,6%). Кроме того, злоумышленники применяют новые способы осуществления атак на уровне приложений, таких как HTTP/S POST–флуд мощностью в 8,7 Гбит/с.
За первый квартал 2016 года частота атак значительно увеличилась, при этом 31,8% web-сайтов были атакованы от 2-х до 5-ти раз.
87,8% атак на уровне приложений, общая численность которых приравнивается к 5267, длились более получаса. Наибольшая атака достигла 100100 запросов за секунду. Исследователи также обнаружили, что 18,9% DDoS-ботов могли обойти cookie–файлы, а 17,7% из них обходили и cookie-файлы, и JavaScript.
Среди DDoS-атак сетевого уровня число многовекторных атак увеличилось на 33,9%. Мощность самой масштабной атаки достигла максимума в более чем 200 Гбит/с, а пропускная способность – 120 млн пакетов в секунду. Всего была совершена 3791 атака сетевого уровня, наиболее продолжительная из которых продолжалась в течении 48,5 часов.
Эксперты отметили увеличение активности ботнетов в Южной Корее, которые стали источником 29,5% атак. Большая часть атак исходила от ботнетов Nitol (52,9%) и PCRat (38,2%).
Также отмечено увеличение частоты применения ботов Generic!BT. Разновидности этого вредоноса используются в DDoS-атаках с 7756 уникальных IP-адресов, указывающие на принадлежность к 52 странам, главные позиции среди которых занимают Россия (52,6%) и Украина (26,6%).
Источник http://www.securitylab.ru/