Esses ataques representam uma queda de 3% em relação ao número recorde estabelecido durante o auge da pandemia, mas continuam em um ritmo 14% acima dos níveis pré-pandêmicos.
O relatório detalha como o segundo semestre de 2021 estabeleceu exércitos de botnets de alta potência e reequilibrou as escalas entre ataques volumétricos e de caminho direto (não falsificados), criando procedimentos operacionais mais sofisticados para invasores e adicionando novas táticas, técnicas e métodos aos seus ataques. arsenais.
“Embora possa ser tentador observar a diminuição nos ataques gerais à medida que os agentes de ameaças reduzem seus esforços, observamos uma atividade significativamente maior em comparação com os níveis pré-pandemia”, disse Richard Hummel , líder de inteligência de ameaças da NETSCOUT .
“A realidade é que os invasores estão constantemente inovando e adaptando novas técnicas, incluindo o uso de botnets de classe de servidor, serviços DDoS for Hire e ataques de caminho direto usados que perpetuam continuamente o avanço do cenário de ameaças.”
As operações de extorsão DDoS e ransomware estão em alta . Três campanhas de extorsão DDoS de alto perfil operando simultaneamente é um novo recorde. Gangues de ransomware , incluindo Avaddon, REvil, BlackCat, AvosLocker e Suncrypt, foram observadas usando DDoS para extorquir vítimas. Devido ao seu sucesso, os grupos de ransomware têm operadores de extorsão DDoS disfarçados de afiliados, como a recente campanha REvil DDoS Extortion.
Os serviços VOIP foram alvos de extorsão DDoS . Campanhas mundiais de ataque de extorsão DDoS do imitador REvil foram travadas contra vários provedores de serviços VOIP. Um provedor de serviços VOIP relatou uma perda de receita de US$ 9 milhões a US$ 12 milhões devido a ataques DDoS.
Os serviços DDoS for Hire facilitaram o lançamento de ataques . A NETSCOUT examinou 19 serviços de DDoS de aluguel e seus recursos que eliminam os requisitos técnicos e o custo do lançamento de ataques DDoS em massa. Quando combinados, eles oferecem mais de 200 tipos de ataque diferentes.
Os ataques APAC aumentaram 7% à medida que outras regiões diminuíram . Em meio a tensões geopolíticas em curso na China, Hong Kong e Taiwan, a região da Ásia-Pacífico viu o aumento mais significativo nos ataques ano após ano em comparação com outras regiões.
Exércitos de botnets de classe de servidor chegaram . Os cibercriminosos não apenas aumentaram o número de botnets da Internet das Coisas (IoT), mas também recrutaram servidores de alta potência e dispositivos de rede de alta capacidade, como visto com os botnets GitMirai, Meris e Dvinis.
Os ataques de caminho direto estão ganhando popularidade . Os adversários inundaram as organizações com inundações baseadas em TCP e UDP, também conhecidas como ataques de caminho direto ou não falsificados. Enquanto isso, uma diminuição em alguns ataques de amplificação reduziu o número total de ataques.
Os invasores visavam setores selecionados . Os mais atingidos incluem editores de software (aumento de 606%), agências e corretores de seguros (aumento de 257%), fabricantes de computadores (aumento de 162%) e faculdades, universidades e escolas profissionais (aumento de 102%)
O ataque DDoS mais rápido registrou um aumento de 107% ano a ano . Usando os vetores DNS, amplificação de DNS, ICMP, TCP, ACK, TCP RST e TCP SYN, o ataque multivetor contra um alvo na Rússia registrou 453 Mpps.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…