Kaspersky Lab, 2018’in ikinci çeyreğinde gerçekleşen botnet destekli DDoS saldırıları hakkındaki raporunu yayınladı. Uzmanlar, son üç ay içinde siber suçluların eski açıklardan yararlanarak DDoS saldırıları için kameraları ve yazıcıları kullandığını ve kurbanların sayısını artırıp kripto para birimleriyle gelir elde ettiğini gözlemledi.
2018’in ikinci çeyreğinde DDoS botnet’leri 74 ülkedeki çevrimiçi kaynaklara saldırdı. DDoS istihbarat raporları tarihinde ilk kez, Hong Kong en çok saldırılan ilk üç ülke arasında yer aldı. İkinci sıraya yerleşen Hong Kong’un payı beş kat artarak botnet destekli tüm DDoS saldırılarının %17’sini oluşturdu. İlk sırada Çin yer alırken, üçüncü sıra ABD’nin oldu. Güney Kore’nin ise dördüncü sıraya düştüğü görüldü. Hong Kong’ta en çok saldırıya uğrayan kaynaklar arasında hosting servisleri ve bulut bilişim platformları yer aldı. İlginç bir şekilde, ikinci çeyrekte en fazla aktif komut ve kontrol sunucusuna ev sahipliği yapan ilk 10 ülke listesinde Hong Kong yerini Vietnam’a bıraktı. ABD ise rapor döneminde aktif olan tüm botnet komut ve kontrol sunucularının neredeyse yarısını (%45) barındırarak bu alanda lider oldu.
Windows tabanlı DDoS botnet faaliyetlerinin yaklaşık 7 kat azaldığı belirlendi. Öte yandan, Linux tabanlı botnet’lerde %25 artış gözlendi. Bunun sonucunda, Linux botları bu çeyrekte düzenlenen tüm DDoS saldırılarının %95’ini oluşturdu. Ayrıca SYN flood saldırılarının oranı da %57’den %80’e çıktı.
Rapor döneminde siber suçluların, saldırılarında geçmişte kullandıkları bazı çok eski açıklardan yararlandıkları görüldü. Örneğin, uzmanlar Universal Plug-and-Play protokolünde 2001’den beri bilinen bir açıktan yararlanan DDoS saldırıları raporladı. Kaspersky DDoS Koruma ekibi ise CHARGEN protokolündeki, geçmişi 1983’e kadar uzanan bir açıktan yararlanılan saldırı gözlemledi. Hizmet süresinin uzunluğu ve protokolün sınırlı kullanım alanına rağmen internette halen çok sayıda açık CHARGEN sunucusu bulunabiliyor. Bunlar genellikle yazıcılar ve fotokopi makineleri için kullanılıyor.
Ancak, eski tekniklerin kullanımı siber suçluların yeni botnet’ler oluşturmasına da engel değil. Örneğin, Japonya’da 50.000 adet video gözetim kamerası DDoS saldırıları gerçekleştirmek için kullanıldı.
DDoS saldırılarından gelir etmenin en popüler yolu ise kripto para birimlerini ve para alım satım sistemlerini hedef almak. Bunun en tipik örneklerinden biri Verge adlı kripto para birimi için gerçekleşti. Saldırganlar madencilik havuzlarını hedef alarak yarattıkları karmaşada 35 milyon XVG çalmayı başardı.
Oyun platformları da özellikle e-spor turnuvaları sırasında saldırıya uğramaya devam ediyor. Ayrıca, Kaspersky Lab’e göre DDoS saldırıları yalnızca oyun sunucularını etkilemekle kalmıyor (bu saldırılar genellikle turnuvanın devam edebilmesi için fidye talep etmek için gerçekleştiriliyor), aynı zamanda kendi platformlarından bağlanan oyuncuları da etkiliyor. Bir takımın en önemli oyuncularına yönelik organize bir saldırı, maçın kaybedilmesine ve turnuvadan elenmeye yol açabiliyor. Siber suçlular gelir elde etmek için benzer taktikleri, oyunları canlı yayınlayan yayıncılar üzerinde de uyguluyor. Bu alanda rekabet çok yoğun. Siber suçlular da DDoS saldırılarını kullanarak yayınları engelleyebiliyor ve yayıncının gelirini azaltıyor.
Kaspersky DDoS Koruma ekibinde Proje Müdürü olan Alexey Kiselev, “DDoS saldırılarının ardında birçok farklı neden olabiliyor. Politik veya sosyal protestolar, kişisel intikam ve rekabet nedeniyle saldırı gerçekleştirilebiliyor. Ancak çoğu durumda saldırıların asıl amacı para kazanmak. Bu nedenle siber suçlular büyük para kazanabilecekleri şirketleri ve servisleri hedef alıyor. Para çalmak amacıyla ortalığı karıştırmak için DDoS saldırılarının kullanılmasının yanı sıra saldırıları kesmek için fidye de talep edilebiliyor. Şantaj ve hırsızlıkla elde edilen paranın miktarı on ya da yüz binlerce dolardan milyonlarca dolara kadar değişebiliyor. Bu bağlamda, DDoS saldırılarına karşı önlem almak iyi bir yatırım gibi gözüküyor.” dedi.
Ekovizyon Dergi / ekovizyon.com.tr
POST A COMMENT.