Os cibercriminosos estão mais sofisticados e conseguem contornar defesas com novos vetores de DDoS, afirma o último relatório de Inteligência de Ameaças do primeiro semestre de 2022 da Netscout “Ao inovar e se adaptar constantemente, os invasores estão desenvolvendo novos vetores de ataque DDoS mais eficazes ou amplificando metodologias já existentes”, disse Richard Hummel, líder de inteligência de ameaças da empresa. “No primeiro semestre de 2022, os cibercriminosos investiram mais em reconhecimento antes de conduzir os ataques, estruturaram um novo vetor de ataque chamado TP240 PhoneHome, criaram um tsunami de ataques de inundação TCP e expandiram rapidamente botnets de alta potência para infestar recursos conectados à rede.
Veja isso
Mais DDoS à medida em que se aproximam as eleições
Imperva registra DDoS acumulando 25,3 bilhões de RPS
Além disso, malfeitores abraçaram abertamente a agressão on-line com campanhas pesadas de ataque DDoS relacionadas a agitações geopolíticas, que tiveram implicações globais”.
- Houve 6.019.888 ataques DDoS globais no primeiro semestre de 2022;
- Os ataques de inundação baseados em TCP (SYN, ACK, RST) continuam sendo o vetor de ataque mais usado, com aproximadamente 46% do total, tendência que começou no início de 2021;
- Os ataques de DNS “water-torture” aceleraram em 2022 com um aumento de 46%, principalmente usando inundações de consultas UDP (query floods), enquanto os ataques “carpet-bombing” tiveram uma grande retração no final do segundo trimestre. No geral, os ataques de amplificação de DNS diminuíram 31% no primeiro semestre de 2022 na comparação com o segundo semestre do ano passado;
- O novo vetor DDoS de reflexão/amplificação TP240 PhoneHome foi descoberto no início de 2022, com uma taxa de amplificação recorde de 4.293.967.296:1. Ações rápidas erradicaram a natureza abusiva deste serviço;
- A proliferação de botnets de malware cresceu a uma taxa alarmante, com 21.226 nós rastreados no primeiro trimestre contra 488.381 nós no segundo, resultando em mais ataques diretos na camada de aplicativos.
Quando as tropas russas entraram na Ucrânia no final de fevereiro, houve um aumento significativo nos ataques DDoS direcionados a departamentos governamentais, organizações de mídia on-line, empresas financeiras, provedores de hospedagem e empresas relacionadas a criptomoedas, conforme documentado anteriormente. No entanto, o efeito cascata resultante da guerra teve um grande impacto nos ataques DDoS em outros países, incluindo:
- A Irlanda registrou um aumento súbito de ataques depois de prestar serviços a organizações ucranianas;
- A Índia teve um aumento mensurável nos ataques DDoS após sua abstenção nas votações do Conselho de Segurança e da Assembléia Geral da ONU condenando as ações da Rússia na Ucrânia;
- No mesmo dia, Taiwan sofreu seu maior número de ataques DDoS depois de fazer declarações públicas de apoio à Ucrânia, como em Belize;
- A Finlândia experimentou um aumento de 258% nos ataques DDoS de um ano para outro, coincidindo com o anúncio de sua candidatura à OTAN;
- Polônia, Romênia, Lituânia e Noruega foram alvos de ataques DDoS vinculados ao Killnet, um grupo de atacantes on-line alinhados com a Rússia;
- Embora a frequência e a gravidade dos ataques DDoS na América do Norte tenham permanecido relativamente consistentes, os provedores de telecomunicações via satélite registraram um aumento nos ataques DDoS de alto impacto, especialmente depois de fornecer suporte à infraestrutura de comunicações da Ucrânia;
- A Rússia experimentou um aumento de quase três vezes nos ataques DDoS diários desde o início do conflito com a Ucrânia, o que continuou até o final do período do relatório.
Da mesma forma, conforme as tensões entre Taiwan, China e Hong Kong aumentaram no primeiro semestre de 2022, os ataques DDoS contra Taiwan ocorreram regularmente em conjunto com eventos públicos relacionados.