Attaques DDoS des États-Unis et de la Chine

Le rapport de Ddo a10networks

Partager le post

Comme le montre le nouveau Threat Intelligence Report d'A10 Networks, la plupart des attaques DDoS proviennent des États-Unis et de la Chine. Le dernier rapport met en lumière les pays d'où proviennent les attaques d'amplification réfléchies les plus courantes utilisant des outils d'attaque DDoS et où la plupart des agents de botnet DDoS sont hébergés.

Le dernier rapport A10 Networks Threat Intelligence montre que les États-Unis et la Chine sont les principaux pays d'origine des attaques par déni de service distribué (DDoS). Les résultats montrent également clairement que les attaques DDoS gagnent en portée, en fréquence et en complexité et que les pirates ont recours à des stratégies de plus en plus différentes pour atteindre leurs objectifs. Les outils de botnet DDoS sont de plus en plus utilisés, tandis que les logiciels malveillants modernes sont utilisés comme support pour trouver de nouvelles façons d'infecter les systèmes IoT et de les recruter comme attaquants. Les attaques par amplification réfléchie aident également les pirates à augmenter la portée de leurs attaques.

L'équipe de recherche a également évalué des systèmes et des dispositifs qui pourraient potentiellement être exploités en tant que robots, réflecteurs ou amplificateurs. Ils ont également évalué la probabilité que ces appareils soient compromis en fonction de leur disponibilité sur Internet et des vulnérabilités potentielles en matière de cybersécurité. Le rapport examine environ 10 millions d'adresses IP sources individuelles.

En résumé, voici les principales conclusions du dernier rapport A10 Threat Intelligence :

Portmap avant SNMP et SSDP

Portmap a également été pris en compte pour la première fois dans l'étude d'A10 Networks. Avec plus de 1,8 million d'outils DDoS détectés au deuxième trimestre 2, le service s'est hissé en tête du rapport Threat Intelligence. SNMP et SSDP suivent de près avec près de 2020 million d'outils DDoS localisés - cependant, en raison de leur facteur d'amplification élevé et de leur atténuation plus difficile, ceux-ci représentent actuellement la menace la plus dangereuse.

Le rapport complet comprend également des données sur la prolifération des outils de résolution DNS et TFTP DDoS.

Principaux pays sources des attaques DDoS – les États-Unis devant la Chine et la Corée

En ajoutant Portmap, on peut voir que les États-Unis sont en tête des principaux pays d'origine des attaques DDoS avec près de 1,6 million d'outils DDoS - devant la Chine (1,4 million), la Corée (776.000 696.000), la Russie (284.000 XNUMX) et l'Inde (XNUMX XNUMX). ).

liste des pays du rapport a10networks

Ces outils d'attaque DDoS peuvent être utilisés pour lancer des attaques DDoS basées sur portmap, qui exploitent des serveurs exécutant le protocole portmapper basé sur UDP pour une utilisation dans des attaques d'amplification réfléchies. Cela déclenche un nombre beaucoup plus important de réponses du serveur que les demandes d'origine.

Principaux pays exploitant des agents de botnet DDoS

Les agents de botnet DDoS sont utilisés pour propager les logiciels malveillants avec lesquels ils sont infectés sur d'autres ordinateurs, serveurs et appareils IoT et les contrôler pour lancer de nouvelles attaques. Le rapport montre que les pays suivants hébergent le plus d'agents de botnet DDoS :

  • Chine (15 %)
  • Viêt Nam (12 %)
  • Taïwan (9 %)

Comprendre l'origine de ces attaques peut aider les organisations à planifier plus efficacement leurs défenses contre les attaques DDoS.

Aperçu des outils et méthodes d'attaque pour se protéger contre les attaques DDoS

Le rapport est basé sur environ 10 millions d'adresses IP sources individuelles et fournit un aperçu détaillé des outils et méthodes d'attaque ainsi que des pays d'origine des attaques DDoS qui définissent le paysage actuel des menaces. Au deuxième trimestre de cette année, des spécialistes d'A10 Networks ont analysé les attaquants qui sont sous le contrôle du botnet DDoS Command and Control (C2), ont découvert de nouveaux logiciels malveillants à l'aide de pots de miel et ont recherché sur Internet des sources d'attaques non protégées pour une amplification réfléchie - Attaques recherchées .

Alors que la fréquence, l'intensité et la complexité des attaques DDoS continuent d'augmenter, les entreprises ont la possibilité d'adopter une approche proactive pour se protéger contre les attaques DDoS. Les équipes de sécurité peuvent créer des listes noires d'adresses IP suspectées d'exécuter des botnets DDoS et des serveurs potentiellement compromis. Combinée à la détection des menaces en temps réel et à l'extraction automatisée des signatures, cette stratégie peut aider les organisations à atténuer même les attaques DDoS multi-vecteurs les plus importantes.

En savoir plus sur a10networks.com

 


À propos des réseaux A10

A10 Networks (NYSE : ATEN) fournit des services d'application sécurisés pour les environnements sur site, multi-cloud et edge-cloud à des vitesses hyper-évolutives. La société permet aux fournisseurs de services et aux entreprises de fournir des applications critiques qui sont sécurisées, disponibles et efficaces pour la transformation multi-cloud et 5G. A10 Networks permet de meilleurs résultats commerciaux qui prennent en charge la protection des investissements, de nouveaux modèles commerciaux et une infrastructure évolutive, permettant aux clients d'offrir une expérience numérique sécurisée et disponible. Fondée en 10, A2004 Networks est basée à San Jose, en Californie, et sert des clients dans le monde entier. Visitez www.a10networks.com et @A10Networks pour plus d'informations.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus