DDoS aumentaron su potencia un 57%


Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un 57 por ciento respecto al primer semestre del año. Según la compañía, los falsificadores de tarjetas de crédito son los que más utilizan este tipo de ataques.





En los últimos meses se ha hecho frecuente ver ataques DDoS contra servicios y páginas web. Los 'hacktivistas' y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

La compañía de seguridad Kaspersky ha publicado su Informe de ataques DDoS relativo a los últimos seis meses de 2011, en el que ha destacado que los ataques detectados cada vez son más potentes. En concreto, la compañía de seguridad ha asegurado que la potencia de los ataques se ha incrementado en un 57 por ciento respecto a los ataques registrados en el primer semestre del mismo año.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante. En este sentido, según la compañía de seguridad, el ataque DDoS más prolongado en el segundo semestre de 2011 duró 80 días, 19 horas, 13 minutos y 5 segundos, y se lanzó contra un sitio web de turismo. La duración media de los ataques DDoS fue de 9 horas y 29 minutos y se lanzaron desde ordenadores localizados en 201 países en todo el mundo.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes. En general, son los falsificadores de tarjetas de crédito y sus colegas los que parece que más recurren a los ataques DDoS.

Los investigadores de Kaspersky han explicado que las 'botnets' atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.


BOTNETS

La cantidad de ordenadores que conforman las redes zombi o 'botnets' para el lanzamiento de ataques DDoS también sigue en aumento. Por ese motivo, en el segundo semestre de 2011 los ataques fueron más potentes (un 57 por ciento más). Sin embargo, la potencia de los ataques hace que estas redes zombi se conviertan en objeto de investigación por parte de proyectos anti-DDoS de organismos policiales o de justicia, lo que hace que resulten menos atractivas para los ciberdelincuentes.

Esta es la razón por la que desde la compañía de seguridad han pronosticado que este 2012 no se verán grandes redes zombi DDoS. Sin embargo, se espera que los sistemas de control de Kaspersky seguramente detecten redes zombi de tamaño mediano, pero lo suficientemente potentes para colapsar un sitio web.

Para Kaspersky es necesario que las compañías adopten una protección anti-DDoS. De este modo, los 'Ciberdelincuentes' tendrán que incrementar la potencia de sus ataques usando varias redes zombi que simultáneamente ataquen un sólo objetivo si quieren obtener algún resultado.

En 2012, la arquitectura de las redes zombi usadas para lanzar ataques DDoS se hará mas compleja y las redes P2P desplazarán a las redes zombi centralizadas. Además, se espera que los ciberdelincuentes busquen nuevas fórmulas de lanzar ataques DDoS sin recurrir a redes zombis.

Fuente:
http://www.europapress.es/



Otras noticias de interés:

Un proyecto europeo combate la obesidad del software obsoleto. Se llama Leg2Net y busca una evolución del software más eficiente
Informáticos de la Universidad de Leicester, en el Reino Unido, y de la empresa ATX Software están trabajando en el creciente problema de la evolución y la degradación del software. Ellos lo llaman software “obeso”, usando un símil médico. ...
El troyano SpyEye se sigue propagando
El troyano bancario SpyEye sigue propagandose entre computadoras de todo el mundo y empieza a ser un reto para su detección y eliminación, según dos investigadores de seguridad de RSA....
Aprobada Reforma a la Ley de Delitos Informáticos de Costa Rica
Con el apoyo de 43 diputados y dos en contra, anoche, fue aprobada en primer debate la reforma a la Ley de Delitos Informáticos, conocida como ley mordaza....
Móviles con GPS: ¿útiles o peligrosos?
Las alertas sobre el iPhone y otros dispositivos sobre el almacenamiento de datos de las rutas que siguen los usuarios abren el debate sobre la intimidad....
Aparece el primer troyano secuestrador de archivos
La imaginación de aquellos que quieren aprovechar Internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora, los virus encriptan archivos y piden un “rescate” por su recuperación....
Live Messenger ha sido corregido
Microsoft ha realizado una corrección en su software de mensajería instantánea. Este fallo podría permitir la realización de engaños a los usuarios ya existentes con diversos fines. ...
Diferencias entre Hub vs. Switch
Estos términos llevan a una confusión normal, lee este artículo y así comprenderas que diferencia hay....
Firefox 11 con SPDY
SPDY es un protocolo de red desarrollado e introducido por Google a finales del año 2009 con el objetivo principal de mejorar nuestra experiencia al navegar en internet, imprimiendo mayor velocidad en la carga de páginas web. Si bien SPDY forma par...
Top 10 de las vulnerabilidades: El peligro está adentro!
Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las...
#Facebook soluciona el ataque a su plataforma
Facebook consiguió a última hora de la noche de ayer solucionar el ataque que había inundado la red social de imágenes pornográficas y violentas durante los últimos tres días....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aumentaron
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • ddos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • potencia
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra