Najgłośniejsze ataki DDOS. Dlaczego jesteśmy atakowani?

Ataki DDoS – z uwagi na swoją względną prostotę – należą do arsenału środków najczęściej wykorzystywanych przez cyberprzestępców. Do pierwszego ataku na dużą skalę doszło już w 1999 roku. Był on skierowany przeciwko serwerowi IRC Uniwersytetu Minnesoty i dotknął 227 komputerów. Znacznie więcej uwagi mainstreamowe media poświęciły jednak serii ataków przeprowadzonych na początku 2000 roku przez 15-letniego Kanadyjczyka o pseudonimie MafiaBoy. Nic zresztą dziwnego, skoro stworzony przez niego botnet sparaliżował wiele popularnych witryn, w tym Yahoo, eBay, AOL, Amazon i CNN. Poniesione w związku z tym straty oszacowano na ponad 1,7 mld dolarów. Sprawca ataków wpadł, gdy na jednej z grup dyskusyjnych pochwalił się swoim wyczynem. Przyznał się do większości stawianych mu zarzutów i został skazany na 8 miesięcy pozbawienia wolności.

Wraz z pojawieniem się robaków z funkcją automatycznego rozprzestrzeniania się proces tworzenia botnetów znacznie się uprościł. Zmieniły się również intencje ich właścicieli. MafiaBoy atakował, by się wykazać. Główną motywacją jego następców stała się chęć zysku – cyberprzestępcy zaczęli wymuszać od firm pieniądze, grożąc skierowaniem ataków DDoS na ich sieci. Szerokim echem odbiły się zwłaszcza ataki przy użyciu robaka Zotob w 2005 roku. Robak ten infekował systemy z rodziny Windows i łączył się z określonym serwerem IRC celem pobrania instrukcji. Uległo mu ponad 250 tys. komputerów na całym świecie, w tym sieć telewizji CNN, która próbowała relacjonować atak na żywo. Twórcom Zotoba nie udało się jednak obłowić – Farrid Essebar został skazany na dwa lata więzienia, a Achraf Bahloul na rok.

Z biegiem czasu ataki DDoS zaczęto stosować także w ramach protestów zarówno przeciwko decyzjom rządów, jak i działaniom dużych korporacji. Rozwinął się tzw. haktywizm, a jego czołowym przedstawicielem jest grupa Anonymous. Jedna z najgłośniejszych akcji tej grupy, nazywana Operacją Payback, została przeprowadzona pod koniec 2010 roku i miała związek z rosnącą presją na WikiLeaks, demaskatorski serwis publikujący wówczas tajne depesze amerykańskich dyplomatów. W odwecie za blokowanie środków zgromadzonych na kontach WikiLeaks i utrudnianie przepływu pieniędzy Anonymous przypuścili serię ataków DDoS na serwery szwajcarskiego banku PostFinance oraz takich firm, jak PayPal, MasterCard, Visa i Amazon (tylko tej ostatniej udało się przezwyciężyć napór). Warto też wspomnieć o atakach na korporacyjne i państwowe strony USA, Polski i kilku innych krajów, do których doszło w 2012 roku. Ich celem było zwrócenie uwagi na budzące kontrowersje ustawy SOPA i PIPA oraz międzynarodowe porozumienie ACTA, które w wyniku protestów na różnych polach zostały następnie odrzucone.

Inną działającą w danym okresie grupą była Lulz Security (w skrócie LulzSec), różniąca się od Anonymous uznawaną ideologią. Jej członkom chodziło przede wszystkim o kompromitację zaatakowanych. Najlepszym tego dowodem może być atak DDoS na PlayStation Network w 2011 roku, który przeprowadzono w celu odwrócenia uwagi od kradzieży danych 100 mln użytkowników różnych usług Sony. Dwa lata później media nie omieszkały poinformować o rekordowym wymiarze kary w historii brytyjskich procesów dotyczących tego typu działań – za dostarczenie oprogramowania do przeprowadzenia wspomnianego ataku Ryan Cleary został skazany na 32 miesiące więzienia. Warto też wspomnieć o początkach zjawiska znanego pod nazwą cyberdżihad. Do pierwszych ataków DDoS na zachodnie instytucje polityczno-finansowe doszło jesienią 2012 roku. Arabscy ekstremiści z grupy Izz ad-Din al-Qassam Cyber Fighters sparaliżowali wtedy strony amerykańskich banków, takich jak JPMorgan Chase, Wells Fargo, Bank of America, US Bank i PNC Bank.

Ataki DDoS okazały się skutecznym narzędziem wywierania presji nie tylko na przeciwników ideologicznych. W marcu 2013 roku odnotowano jeden z największych ataków w historii Internetu. Zaczęło się od konfliktu pomiędzy organizacją Spamhaus a firmą hostingową CyberBunker, znaną z liberalnego podejścia do przechowywanych na jej serwerach treści. Część obsługiwanych przez nią domen trafiła na czarną listę prowadzoną przez Spamhaus. W odwecie serwery organizacji zostały zaatakowane zapytaniami wysyłanymi z przepustowością 90 Gb/s. Gdy do akcji włączyła się firma CloudFlare, która świadczy m.in. usługi ochrony przed atakami DDoS, działania botnetu przybrały na sile, osiągając w szczytowym momencie 300 Gb/s. Dużo? Półtora roku później strony Apple Daily i PopVote, wspierające protesty w Hongkongu, zostały zaatakowane z natężeniem 500 Gb/s. Pojawiły się podejrzenia, że za atakiem mogły stać Chiny. Rok 2015 uprawdopodobnił te podejrzenia, naukowcy z Uniwersytetu  Kalifornijskiego w Berkeley i Uniwersytetu w Toronto odkryli bowiem używane przez chiński rząd potężne narzędzie do wykonywania ataków DDoS i man-in-the-middle. Nadano mu nazwę Great Cannon, w nawiązaniu do Wielkiego Firewalla (Great Firewall) filtrującego wszystkie treści w chińskim Internecie. Jednym z celów tego narzędzia był prawdopodobnie GitHub, serwis hostingowy przeznaczony dla programistów.

Szerokim echem na całym świecie odbiła się także blokada usług Xbox Live i PlayStation Network, do której doszło pod koniec grudnia zeszłego roku, co zmartwiło niejednego amatora konsolowych gier. Do ataku przyznała się grupa Lizard Squad, która zaraz po incydencie zaoferowała wszystkim chętnym usługę pod nazwą LizardStresser. Jak można się domyślić, umożliwiała ona skorzystanie z botnetu grupy w celu przeciążenia serwerów wybranego celu. Ceny zaczynały się od 5,99 dolarów miesięcznie za atak trwający 100 sekund, a 500 dolarów pozwalało na ataki bez ograniczeń. Ta konkretna usługa zbyt długo nie przetrwała – w styczniu br. doszło do wycieku danych 14 tys. jej klientów. Również w tym roku miał miejsce jeszcze jeden duży atak na serwis hostingowy GitHub, który był wyłączony z użytku przez ponad 5 dni, a wiele śladów dotyczących źródła ataku prowadziło do Chin. Podsumowując te ataki dodajmy, że na cyberprzestępczych forach bez problemu znajdziemy oferty „testów przeciążeniowych” dostępne dla każdego zainteresowanego, co oznacza, że era ataków DDoS szybko się nie skończy.



Brak komentarzy :

Prześlij komentarz