Cybercriminelen pogen prijzen cryptocurrencies te manipuleren met DDoS

In het tweede kwartaal van 2017 is het vermoeden bevestigd dat de langdurige DDoS-aanval helemaal terug is.

De aanval die zich dit kwartaal het langst voortsleepte, was meer dan 11 dagen actief: 277 uur. Volgens het botnet-DDoS-rapport over het tweede kwartaal van 2017, opgesteld door experts van Kaspersky Lab, is dat een record voor dit jaar en een stijging van 131 procent ten opzichte van de langst durende aanval in het eerste kwartaal. 

De duur is niet het enige onderscheidende kenmerk van DDoS-aanvallen tussen april en juni. Ook in de geografie zijn ingrijpende veranderingen te bespeuren: organisaties in 86 landen werden bestookt, tegenover 72 landen in het eerste kwartaal. Nederland staat in de top-10 meest getroffen landen. 

Belangrijke doelen van DDoS-aanvallen waren onder meer nieuwsagentschap Al Jazeera, de websites van de kranten Le Monde en Figaro en, naar verluidt, Skype-servers. In het tweede kwartaal van 2017 leidde de koersstijging van cryptocurrencies er ook toe dat cybercriminelen pogingen hebben ondernomen om via DDoS prijzen te manipuleren. De grootste bitcoin-exchange, Bitfinex, werd tegelijkertijd aangevallen met de lancering van de handel in een nieuwe cryptocurrency genaamd IOTA token. Even daarvoor meldde de BTC-E-exchange een vertraging door een krachtige DDoS-aanval.

Het financiële belang van DDoS-aanvallers gaat verder dan de manipulatie van cryptocurrency. De toepassing van een dergelijke methode om geld buit te maken kan uiterst lucratief zijn, getuige de trends van ransom-DDoS ofwel RDoS. De afpersers sturen het beoogde slachtoffer doorgaans een bericht waarin een losprijs wordt gevraagd die varieert van 5 tot 200 bitcoins. Weigert het bedrijf te betalen, dan dreigen de criminelen met een ingrijpende DDoS-aanval. Zo’n dreigement gaat soms gepaard met een korte DDoS-aanval om te laten zien dat het ernst is. Eind juni werd een grootschalige RDoS-poging gedaan door de groep Armada Collective, die ongeveer 315.000 dollar van zeven Zuid-Koreaanse banken eiste.

Er is echter nóg een manier, die het afgelopen kwartaal aan populariteit heeft gewonnen: Ransom DDoS zónder DDoS. Fraudeurs versturen dreigementen naar een groot aantal bedrijven in de hoop dat iemand zal besluiten het zekere voor het onzekere te nemen. Misschien vindt er nooit een aanval plaats, maar er hoeft slechts één bedrijf tot betaling over te gaan om met minimale inspanningen winst in het laatje te brengen. 

[avg-advertorial slug=”kom-naar-een-volgend-event-voor-finance-professionals”]

"Ransom-DDoS-aanvallers hoeven tegenwoordig helemaal geen geavanceerde hi-tech-teams met jaren ervaring meer te zijn”, zegt Martijn van Lom, General Manager Kaspersky Lab Benelux. “De eerste de beste kruimeldief, zonder enige technische kennis en vaardigheden om een DDoS-aanval van formaat te organiseren, kan voor afpersingsdoeleinden een demonstratieve aanval kopen. Dit type cybercrimineel richt zich vooral op technologisch onwetende bedrijven die hun resources niet beschermen tegen DDoS en met een simpele demonstratie makkelijk kunnen worden overgehaald om losgeld te betalen.” 

Deskundigen van Kaspersky Lab waarschuwen dat de beslissing om te betalen langdurige schade kan opleveren, bovenop het betaalde losgeld. De reputatie van 'betaler' verspreidt zich razendsnel over allerlei netwerken en kan meer aanvallen uitlokken. 

Kaspersky DDoS Protection biedt een combinatie van Kaspersky Lab’s uitgebreide expertise op het gebied van bestrijding van cyberdreigingen en de unieke interne ontwikkelafdeling van het bedrijf. De oplossing geeft bescherming tegen alle soorten DDoS-aanvallen, ongeacht complexiteit, kracht en duur.

*Het DDoS Intelligence-systeem (onderdeel van Kaspersky DDoS Protection) is speciaal ontwikkeld voor het onderscheppen en analyseren van commando’s aan bots van command & control (C&C) servers en is voor het verzamelen van data niet afhankelijk van besmette devices en reeds uitgevoerde commando’s. Let wel: DDoS Intelligence-statistieken beperken zich tot botnets die door Kaspersky Lab zijn gedetecteerd en geanalyseerd.