A finn internetes biztonsági cég a Prolexic felfedezett egy sérülékenységet az egyik olyan szoftver eszközben, amit a hacker-et elosztott szolgáltatás megtagadásos (distributed denial of service - DDoS) támadások végrehajtására használnak. A DDoS támadások kivédésére speciálizált cég a Dirt Jumper DDoS toolkit command and control komponensében talált egy hibát. Ezt a programot kapcsolatba hozták több, közelmúltban végrehajtott támadással. A hiba lehetővé teszi, hogy a támadás ellen védekezők hozzáférést szerezzenek a Command and Control database backend-hez és a szerver oldali fájlokhoz, illetve egy hálózati operátor azonnal le tudja állítani a támadást.

A feltört weboldalakat nem csak káros szoftverek terjesztésére használják manapság. Egyre gyakrabban történik meg, hogy a feltörést követően olyan szoftver eszközök kerülnek a szerverre, amellyel más weboldalakat lehet támadni DDoS módszerrel. Korábban is megtörtént, hogy a hacker-ek hátsó kaput (backdoor) hagytak a feltört rendszeren, hogy igény szerint tudjanak új fájlokat hozzáadni vagy éppen törölni valamit. Azonban mostanában kezd elterjedni az, hogy ún. booter shell programokat telepítenek, amely segítségével elosztott szolgáltatás megtagadásos támadásokat (DDoS - Distributed Denial of Service) tudnak indítani. Az ilyen támadások előnye nyilvánvaló, hiszen lényegesen nagyobb kapacitásuk van (akár 1000x), mint egy átlagos otthoni számítógépnek.

Egy 25 éves orosz hackert tartoztattak le a 2008-as, Amazon.com, és eBay elleni DDoS támadások miatt. A "kiberbűnöző" Dmitry Olegovich Zubakha-t 2011-ben vádolták meg, de csak most szerdán fogták el Cipruson. Zubakha-t egy nemzetközi elfogatóparancs alapján tartóztatták le és most őrizetben várja az USA-nak történő kiadatását.

Napjaink egyik legismertebb technológiai rövidítése a DDoS. Ez a distributed denial of service, vagyis az elosztott szolgáltatás megtagadásos támadás rövidítése, ami egy támadási típus leírása, amikor is a különböző helyen lévő számítógépek egyetlen weboldalra zúdítanak annyi kérést, amit az nem tud teljesíteni, így elérhetetlenné válik. Például az e-kereskedelmi cégek milliókat veszíthetnek az ilyen leállás miatt. És amíg a támadások egy vagy két napig tartanak, a vállalat ügyfélszolgálata akár hetekig is foglalkozhat az ügyfelek kérdéseivel. Ha a vásárlók, a partnerek vagy a részvényesek azt hallják, hogy kiütötték a weboldalt, azt a cég reputációja komolyan megsínyli.

A számítógépes betörők, akik a LulzSec tagjai, bűnösnek vallották magukat a több ismert weboldal ellen vezetett támadás vádjában. A 19 éves Ryan Cleary és a 18 éves Jake Davis elismerték, hogy az Anonymous-ból kivált LulzSec targjai. Ők ketten és két másik egyén - a 25 éves Ryan Ackroyd és egy 17 éves fiú - azonban tagadták a többi hasonló vádat. Korábban a LulzSec elismerte, hogy ők támadták meg az Egyesült Királyság Szervezett Bűnözés Elleni Ügynökségének (Soca) oldalát. A csoportot azzal gyanúsítják, ők álltak több támadás mögött, amiket az NHS, News International, Sony, Nintendo, 20th Century Fox film stúdió, az amerikai PBS műsorszolgáltató és több biztonsági cég, mint például a HBGary, Black & Berg és az Infraguard ellen követtek el.

A Check Point bemutatott egy új eszközt, amivel a DDoS támadások ellen lehet harcolni. A DDoS Protector nevű alkalmazás több rétegű védelmet nyújt, és 12 Gbps áteresztőképességig képes megvédeni az üzleti vállalkozásokat a DDoS támadások széles skálájával szemben. Az alkalmazások blokkolják az összes főbb támadási formát, mint például a network flood, szerver flood, application layer DDoS támadások valamint a low-and-slow támadások.

Az elmúlt néhány hónapokban az Information Commissioner’s Office (ICO), a Leveson Inquiry weboldal, a Visa és a Virgin Media oldalait is érte egy elosztott szolgáltatás megtagadásos támadás (distributed denial of service - DDoS). Sokat tudunk arról hogy mik a támadások motivációja, valamint a támadók által használt módszerekről, de milyen hatása van az áldozat pénzügyeire?

A London Internet Exchange-t (LINX) egy nagyobb kimaradás súlytotta, amit megfigyelők szerint egy elosztott szolgáltatás megtagadásos támadás (distributed denial of service - DDoS) idézett elő. A non-profit szervezet biztosítja a főbb brit internet szolgáltatók számára a peering-et, ennek következtében pedig mind a cégeket, mind azok ügyfeleit érintette a leállás. A LINX Network Community a Twitter-en megerősített a kimaradás tényét.

Egy masszív elosztott szolgáltatás megtagadásos támadás (DDoS) következtében, amely Kínából indult, az 1,4 millió oldalt kiszolgáló egyesült királyságbeli 123-reg nevű szolgáltató elérhetetlenné vált. A támadás helyi idő szerint 11:30 és 22:50 között zajlott, aminek következtében a szolgáltatás kiesés történt azoknál az oldalaknál, amiket a 123-reg szolgál ki, illetve a 4 millió domain esetén, amelyeknek a névfeloldást végzi. A vállalat által kiadott közlemény azt ígéri, hogy a támadás miatt el nem küldött leveleket hamarosan továbbítják.

Az alábbi elemzés főként az elosztott szoláltatás megtagadásos (DDoS) támadások típusairól tartalmaz részletes információt. Ezeket a támadásokat fenyegetésre vagy károkozásra használják olyan cégek vagy szervezetek ellen, akiknek az online jelenléte (weboldala vagy infrastruktúrájának bizonyos részei) meghatározó működésük vagy irányításuk szempontjából. Mivel a legtöbb szervezet már eleve fel van készülve ezekre a támadásokra, a káros hatásokat minimalizálni tudják. Bárki bármikor lehet áldozat, ezért fontos a kockázat csökkentés és a korábbi DDoS események incidenskezelési folyamatainak alkalmazása.