Το τελευταίο τρίμηνο του 2020 σημειώθηκε ένα κύμα web application επιθέσεων που έχουν χρησιμοποιήσει επιστολές λύτρων για να στοχεύουν επιχειρήσεις διαφόρων κλάδων. Σύμφωνα με έρευνα της Akamai, στη μεγαλύτερη από αυτές τις επιθέσεις στάλθηκαν πάνω από 200Gbps κίνησης στους στόχους των κυβερνοεγκληματιών, ως μέρος μιας διαρκούς εκστρατείας υψηλότερων Bits ανά δευτερόλεπτο (BPS) και πακέτων ανά δευτερόλεπτο (PPS) από ό,τι παρόμοιες DDoS επιθέσεις είχαν εμφανιστεί μερικές εβδομάδες πριν.
Πριν τον Αύγουστο, οι επιθέσεις αυτές είχαν ως επίκεντρο τη βιομηχανία του gaming. Ωστόσο, από τον Αύγουστο αυτές οι επιθέσεις άρχισαν να στοχεύουν χρηματοπιστωτικούς οργανισμούς και άλλους κλάδους.
Σύμφωνα με την Akamai, κανένας από τους φορείς που εμπλέκονται σε αυτές τις επιθέσεις δεν ήταν νέος, καθώς το μεγαλύτερο μέρος της κίνησης δημιουργήθηκε από ανακλαστήρες και συστήματα που χρησιμοποιήθηκαν για την ενίσχυση της κίνησης. Η εταιρεία ανέφερε πως το να χρησιμοποιείται ένα κοινό σύνολο πρωτοκόλλων για την ενίσχυση μιας DDoS εκστρατείας, αποτελεί ένδειξη της χρήσης νέων εργαλείων και configuration από τους κυβερνοεγκληματίες, παρά ένδειξη εκστρατείας εκβιασμού.
Ωστόσο, πολλοί οργανισμοί άρχισαν να λαμβάνουν στοχευμένα email με απειλές για DDoS επιθέσεις που θα εκτελούνταν, σε περίπτωση που τα υποψήφια θύματα αρνούνταν να καταβάλουν τα απαιτούμενα λύτρα. Ο Richard Meeus, διευθυντής τεχνολογίας και στρατηγικής ασφαλείας στην Akamai, δήλωσε ότι οι χάκερς διενεργούσαν μία DDoS επίθεση μικρής κλίμακας εναντίον του οργανισμού – στόχου και απειλούσαν ότι θα πραγματοποιήσουν επίθεση 1Tbps, αν ο εκάστοτε στόχος δεν πλήρωνε λύτρα.
Έφηβος χακάρει εταιρείες τηλεπικοινωνιών
DroidBot: Νέο Android banking malware κλέβει credentials
Αφροδίτη: Είχε, τελικά, νερό;
Επιπλέον, ο Meeus επεσήμανε ότι πολλές DDoS εκστρατείες ξεκινούν με την αποστολή απειλητικών επιστολών προς τα υποψήφια θύματα, χωρίς ωστόσο να προχωρήσουν σε αντίστοιχες πράξεις. Αντίθετα, αυτή η εκστρατεία απέδειξε σε πολλές περιπτώσεις ότι οι χάκερς μπορούν να κάνουν τη ζωή ενός οργανισμού – στόχου δύσκολη.
Ενώ η Akamai ανέφερε ότι πολλά από τα μηνύματα εκβιασμού “πιάστηκαν” από φίλτρα spam αλληλογραφίας, δεν είναι όλοι οι στόχοι πρόθυμοι να παραδεχτούν ότι έχουν λάβει email από τους εισβολείς. Η εταιρεία δήλωσε ότι αυτή η εκστρατεία εκβιασμού για DDoS επιθέσεις δεν έχει τελειώσει, αλλά οι κυβερνοεγκληματίες που βρίσκονται πίσω από αυτήν τροποποιούν και εξελίσσουν τις επιθέσεις τους, προκειμένου να είναι δύσκολα ανιχνεύσιμοι τόσο από τα θύματα όσο και από τις υπηρεσίες επιβολής του νόμου.
Ο Richard Meeus δήλωσε την προηγούμενη εβδομάδα σε ένα διαδικτυακό σεμινάριο ότι η Akamai είχε δει αύξηση των ημερήσιων επιθέσεων – από ένα εκατομμύριο τον Ιανουάριο του τρέχοντος έτους σε τρία εκατομμύρια τον Σεπτέμβριο – με την πλειονότητα αυτών να στοχεύουν χρηματοοικονομικές υπηρεσίες.
Αυτή η εκστρατεία κορυφώθηκε τον Αύγουστο και τον Σεπτέμβριο και έφτασε στο αποκορύφωμά της, ίσως όταν οι επιτιθέμενοι πίστευαν ότι είχαν μετριαστεί και άρχισαν να αλλάζουν τις τακτικές τους. Αυτό περιελάμβανε την εκτέλεση επιθέσεων τριών και τεσσάρων σταδίων, οι οποίες συνήθως στοχεύουν κέντρα δεδομένων, site και APIs.
Ο Meeus τόνισε επίσης ότι σημειώθηκε αύξηση κατά 200% σε επιθέσεις εναντίον web application firewalls. Τέλος, σημείωσε ότι οι DDoS επιθέσεις έρχονται σε κύματα και οι ransom επιθέσεις συνεχίζονται εδώ και αρκετά χρόνια, με τους ερευνητές της Akamai να αντιμετωπίζουν επιτυχώς τους δράστες, ωστόσο επανέρχονται ξανά καθώς λειτουργεί μια τεχνική εκβιασμού.