close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


10.5.0 Sicherheit Ulisess Rev 1 Multilingual



Secure hat seine nur auf DDoS-Attacken veröffentlicht, für das Ende des vergangenen Jahres eine Reihe von Trend Merkmale hervorheben sowie die Gesamtstatistik bieten. Zusammenfassung Im 4. Quartal Ressourcen in 69 Ländern wurden von DDoS-Attacken gezielt. 94,9% der gezielt Ressourcen wurden in 10 Ländern, mit China das Land, in dem die Hälfte aller angegriffen Ressourcen gelegen haben wird. Südkorea hält den zweiten Platz, USA Drittel. Die längste DDoS-Attacke im 4. Quartal 2015 dauerte 371 Stunden (bzw. 15,5 Tage). SYN DDoS, TCP DDoS und HTTP DDoS bleiben die häufigsten Szenarien DDoS-Attacke. Die Popularität von Linux-basierten Bots weiter gewachsen: Der Anteil der DDoS-Attacken von Linux-basierten Botnets im vierten Quartal war 54,8%. Was ist Linux Botnets? Linux-basierten Botnets sind ein großes Problem heute, wobei der Anteil von Angriffen durch Linux-Bots im Vergleich zu denen von Windows von 45,6% im 3. Quartal auf 54,8% wachsen. Einfach gesagt, Linux Botnets erneut übertroffen Windows-basierte diejenigen in Q4. Linux-Bots sind in erster Linie von MalwareStücke entwickelt, um Linux-Server zu infizieren, die dazu neigen, ungeschützt (wahrscheinlich wegen der Vorstellung, dass Malware für Linux alle, aber nicht existent ist) werden. Laut Securelist des bieten Linux-basierten Botnets die Möglichkeit, Cyber-Kriminelle Netzwerkprotokolle zu manipulieren, während infizierte Server High-Speed-Internet-Kanälen (so von ihnen ins Leben gerufen Angriffe potenziell leistungsfähiger sind als die von Windows-Botnets). Um jedoch eine Linux-Botnetz zu erstellen und zu betreiben, muss ein Cyber-Kriminellen gute Linux-Kenntnisse zu haben, sowie einen geeigneten bot auf dem Schwarzmarkt oder in den freien Zugang finden. Immer noch die Langlebigkeit solcher Botnetze neigen dazu, ein bisschen länger als solche, die auf Windows-PC zu sein. Auch aufgrund der Tatsache, dass Linux-Server oft ungeschützt bleiben. Außerdem laufen viele Internet der Dinge Geräte bestehen aus Botnetzen auch auf verschiedene Varianten von Linux. Im Oktober 2015 registrierten Experten eine große Anzahl von HTTP-Anfragen (bis zu 20.000 Anfragen pro Sekunde) von CCTV-Kameras kommen. Die Forscheretwa 900 Kameras auf der ganzen Welt identifiziert, die ein Botnetz für DDoS-Angriffe verwendet wird, gebildet. Die Experten warnen, dass in naher Zukunft neue Botnets verwundbar IoT-Geräte verwendet wird angezeigt. Die gemischten Typs Botnets zuvor beobachtet worden. Neue Vektoren Die Leistung einer solchen DDoS-Attacke wird von den Kaspersky-Lab-Experten belief sich auf 400 Mbit / s und 10 Stunden dauerte. Die Angreifer verwendet, um ein kompromittierter Web-Anwendung Wordpress läuft sowie eine verschlüsselte Verbindung Traffic-Filterung zu erschweren. Secure markiert auch einige nicht-konventionelle Angriffe der kompromittierten Web-Anwendungen bereitgestellt von CMS Wordpress verwendet. Seine etwas berüchtigt pingback Funktion hat mehrmals für die Amplifikation von Angriffen, aber in Q4 Kriminelle führte eine Massen Kompromiss von Ressourcen läuft Wordpress verwendet. Dies wurde wahrscheinlich durch die Entstehung von 0 Tage Schwachstellen verursacht entweder im CMS oder einem seiner beliebten Plugins. Was auch immer die Ursache ist, in mehreren Fällen wurden von JavaScript-Code beobachtetwobei in den Körper von Web-Ressourcen injiziert. Der Code adressiert das Opfer Ressource im Namen des Browsers des Benutzers. Zugleich nutzten die Angreifer eine verschlüsselte HTTPS-Verbindung Traffic-Filterung zu behindern. Die Leistung einer solchen DDoS-Attacke wird von den Kaspersky-Lab-Experten belief sich auf 400 Mbit / s und 10 Stunden dauerte. Die Angreifer verwendet, um ein kompromittierter Web-Anwendung Wordpress läuft sowie eine verschlüsselte Verbindung Traffic-Filterung zu erschweren. Angreifer nicht nehmen Chancen. Die beliebtesten Angriffsmethoden die gleiche geblieben: SYN DDoS statt 57% der Angriffe, TCP DDoS - 21,8%, HTTP DDOS - 15,2%. Die Popularität des letzteren leicht zurückgegangen, während die ersten beiden ein paar Prozentpunkte im Vergleich zu Q3 gegeben. Die maximale Dauer der Angriffe wuchs auch. Die längste DDoS-Attacke im Vorquartal dauerte 320 Stunden (13,3 Tage); im 4. Quartal wurde dieser Rekord durch einen Angriff geschlagen, die 371 Stunden (15,5 Tage) dauerte. Der primäre Grund für DDoS-Attacken ist meist Geldgewinn - nurwie bei jedem anderen Internet-Kriminalität. DDoS-Angriffe werden als Erpressung Werkzeug verwendet, aber es ist nicht ungewöhnlich, Verbrecher zu finden DDoS-Attacken auf Rauch-Bildschirm noch einige geheime und schädliche Aktivitäten verwenden, wie Malware in die gezielte Unternehmens-Infrastruktur oder exfiltrating Daten zu pflanzen. Der vollständige Bericht von Securelist zur Verfügung.

gfi Endpoint-Security 2013     Endpoint-Security-10 Produkthandbuch

Categories and tags