No Comments

DDoS-Angriffe werden zunehmend zur dreifachen Erpressung eingesetzt

 

Ransomware dominierte im vergangenen Jahr den Cyber-Tatort, verursachte weltweit Verluste von mehr als 1 Milliarde US-Dollar und machte Kriminellen Gewinne in Höhe von Hunderten von Millionen US-Dollar. Trotzdem sind die abgekühlten DDoS-Angriffe (Distributed Denial of Service) wieder voll aktiv und werden jetzt von Ransomware-Betreibern verwendet, um mehr Druck auf gehackte Unternehmen auszuüben.

Berichte von DDoS-Minderungsunternehmen weisen darauf hin, dass 2020 einen Rekord bei DDoS-Angriffen aufgestellt hat, sowohl hinsichtlich des Angriffsvolumens als auch der Anzahl der verwendeten Angriffsmethoden. Schlimmer ist, dass sich der Aufwärtstrend in diesem Jahr fortgesetzt hat, so Akamai, der im Februar drei der sechs größten DDoS-Angriffe in der Geschichte verfolgte, zusätzlich zu anderen Angriffen, die in den ersten drei Monaten des Jahres mehr als 50 Gbit / s überstiegen Das Unternehmen schätzt, dass Angriffe über 50 Gbit / s die meisten Online-Dienste zum Erliegen bringen könnten, die aufgrund der Bandbreitensättigung keine Anti-DDoS-Minderung aufweisen.

Die Gründe für DDoS-Angriffe sind vielfältig, von skrupellosen Personen, die keine konkurrierenden Dienste mehr anbieten möchten, bis zu Hacktivisten, die eine Nachricht an Organisationen senden möchten, mit denen sie nicht einverstanden sind. Erpressung war jedoch einer der Hauptfaktoren für diese Art illegaler Aktivitäten und zweifellos der rentabelste, da DDoS-Angriffe keine großen Investitionen erfordern. Die Miete von DDoS-Diensten kostet beispielsweise nur 7 US-Dollar pro Angriff auf dunkle Webforen, sodass sie für nahezu jeden zugänglich sind.

Jetzt das DDoS, das nicht von verschiedenen Gruppen von Ransomware als zusätzliche Erpressungstechnik verwendet wird, nämlich das Rescue-DDoS oder RDDoS. Diese Art von Angriff wurde auch von Hackergruppen eingesetzt, die von Nationalstaaten wie Fancy Bear (Russland) oder Lazarus (Nordkorea) gesponsert wurden. Die Gruppe, die als Lazarus Bear Armada (LBA) bezeichnet wurde, startet zunächst DDoS-Demonstrationsangriffe von 50 bis 300 Gbit / s gegen ausgewählte Ziele. Dann fährt er mit einer Erpressungs-E-Mail fort, in der behauptet wird, 2 Tbit / s DDoS-Kapazität zu haben, und die Zahlung in Bitcoin verlangt.

Die Gruppe richtet sich vorwiegend an Organisationen aus den Bereichen Finanzen, Einzelhandel, Reisen und E-Commerce auf der ganzen Welt und scheint Anerkennung und Planung zu betreiben. Sie identifizieren nicht generische E-Mail-Adressen, die Opferorganisationen wahrscheinlich überwachen und auf kritische, wenn auch nicht offensichtliche Anwendungen und Dienste abzielen, sowie VPNs (Virtual Private Network Concentrators), was auf ein fortgeschrittenes Planungsniveau hinweist.

Im Gegensatz zu Gruppen wie der LBA, die sich ausschließlich auf RDDoS verlassen, um Geld von Organisationen zu erpressen, verwenden Ransomware-Banden DDoS als zusätzlichen Hebel, um die Opfer davon zu überzeugen, das Lösegeld zu zahlen, genau wie sie Bedrohungen durch Datenlecks nutzen. Mit anderen Worten, einige Ransomware-Angriffe stellen jetzt eine dreifache Bedrohung dar, die Dateiverschlüsselung, Datendiebstahl und DDoS-Angriffe kombiniert. Zu den Ransomware-Banden, die DDoS-Angriffe auf diese Weise verwenden oder behaupten, gehören Avaddon, SunCrypt, Ragnar Locker und REvil.

In Akamai stieg die Zahl der einzigartigen Organisationen, die Jahr für Jahr angegriffen wurden, um 57%. “Kriminelle hielten an der Hoffnung auf eine große Bitcoin-Zahlung fest und begannen, ihre Bemühungen und ihre Angriffsbandbreite zu erhöhen, was jeder Vorstellung ein Ende setzt, dass DDoS-Erpressung eine alte Nachricht war”, sagten Unternehmensforscher letzten Monat in einem Bericht.

Laut Akamai enthielten fast zwei Drittel der DDoS-Angriffe im letzten Jahr mehrere Vektoren, einige mit bis zu 14 Vektoren. Der beliebteste DDoS-Vektor im Jahr 2020 und in den letzten Jahren war die DNS-Verstärkung. Andere Protokolle, die häufig zur Verstärkung verwendet werden, umfassen das Network Time Protocol (NTP), das verbindungslose Light Directory Access-Protokoll (CLDAP), das Simple Service Discovery Protocol (SSDP) und die Web Services Discovery (WSD oder WS-DD) sowie das Remote Desktop Protocol (RDP). über UDP und Datagram Transport Layer Security (DTLS).

 

Quelle: CisoAdvisor

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.

Menu