Adversaries Continue Cyberattacks with Greater Precision and Innovative Attack Methods According to NETSCOUT Report PlatoBlockchain Data Intelligence. Vertical Search. Ai.

NETSCOUT رپورٹ کے مطابق مخالفین زیادہ درستگی اور جدید حملے کے طریقوں کے ساتھ سائبر حملے جاری رکھیں

ویسٹ فورڈ، ماس.
ستمبر 27، 2022 — NETSCOUT
SYSTEMS, INC. (NASDAQ: NTCT) today announced findings from its 1H2022 DDoS Threat Intelligence Report. The findings demonstrate how sophisticated cybercriminals
have become at bypassing defenses with new DDoS attack vectors and successful methodologies.

“By constantly innovating and adapting, attackers
are designing new, more effective DDoS attack vectors or doubling down on existing effective methodologies,” said Richard Hummel, threat intelligence lead, NETSCOUT. “In the first half of 2022, attackers conducted more pre-attack reconnaissance, exercised
a new attack vector called TP240 PhoneHome, created a tsunami of TCP flooding attacks, and rapidly expanded high-powered botnets to plague network-connected resources. In addition, bad actors have openly embraced online aggression with high-profile DDoS attack
campaigns related to geopolitical unrest, which have had global implications.”

NETSCOUT’s Active Level Threat Analysis System (ATLAS™)
compiles DDoS attack statistics from most of the world’s ISPs, large data centers, and government and enterprise networks. This data represents intelligence on attacks occurring in over 190 countries, 550 industries, and 50,000 autonomous system numbers (ASNs).
NETSCOUT’s ATLAS Security Engineering and Response Team (ASERT) analyzes and curates this data to provide unique insights in its biannual report. Key findings from the 1H2022 NETSCOUT DDoS Threat Intelligence Report include:

  • 6,019,888 میں 1 عالمی DDoS حملے ہوئے۔st 2022 کا نصف
  • TCP پر مبنی سیلاب کے حملے (SYN, ACK, RST) سب سے زیادہ استعمال ہونے والے حملہ آور ہیں، تمام حملوں میں سے تقریباً 46% ایسے رجحان کو جاری رکھتے ہیں جو 2021 کے اوائل میں شروع ہوا تھا۔
  • DNS واٹر ٹارچر حملوں میں 2022 میں تیزی آئی جس میں بنیادی طور پر UDP استفسار کے سیلاب کا استعمال کرتے ہوئے 46% اضافہ ہوا، جبکہ دوسری سہ ماہی کے آخر میں کارپٹ بمباری کے حملوں نے بڑی واپسی کا تجربہ کیا۔ مجموعی طور پر، DNS ایمپلیفیکیشن حملوں میں 31H2 سے 2021H1 تک 2022% کمی واقع ہوئی۔
  • نیا TP240 فون ہوم ریفلیکشن/ ایمپلیفیکیشن DDoS ویکٹر 2022 کے اوائل میں 4,293,967,296:1 کے ریکارڈ توڑ امپلیفیکیشن تناسب کے ساتھ دریافت ہوا تھا۔ تیز رفتار کارروائیوں نے اس سروس کی مکروہ نوعیت کو ختم کر دیا۔
  • میلویئر بوٹ نیٹ کے پھیلاؤ میں خطرناک حد تک اضافہ ہوا، پہلی سہ ماہی میں 21,226 نوڈس کو ٹریک کیا گیا جو کہ دوسری میں 488,381 نوڈس تک پہنچ گئے، جس کے نتیجے میں مزید براہ راست، ایپلیکیشن لیئر حملے ہوئے۔

جغرافیائی سیاسی بدامنی نے DDoS حملوں میں اضافہ کیا۔

As Russian ground troops entered Ukraine in late February, there was a significant uptick in DDoS attacks targeting governmental departments, online media
organizations, financial firms, hosting providers, and cryptocurrency-related firms, as
پہلے دستاویزی.
However, the ripple effect resulting from the war had a dramatic impact on DDoS attacks in other countries including:

  • یوکرائنی تنظیموں کو خدمات فراہم کرنے کے بعد آئرلینڈ میں حملوں میں اضافہ ہوا۔
  • India experienced a measurable increase in DDoS attacks following its abstention from the UN Security Council and General Assembly votes condemning Russia’s actions in Ukraine.
  • اسی دن، تائیوان نے بیلیز کی طرح یوکرین کی حمایت کرنے والے عوامی بیانات دینے کے بعد DDoS حملوں کی سب سے زیادہ تعداد کو برداشت کیا۔
  • فن لینڈ نے نیٹو کی رکنیت کے لیے درخواست دینے کے اعلان کے موافق، سال بہ سال DDoS حملوں میں 258% اضافہ دیکھا۔
  • پولینڈ، رومانیہ، لتھوانیا، اور ناروے کو Killnet سے منسلک DDoS حملوں کا نشانہ بنایا گیا۔ آن لائن حملہ آوروں کا ایک گروپ روس کے ساتھ منسلک ہے۔
  • While the frequency and severity of DDoS attacks in North America remained relatively consistent, satellite telecommunications providers experienced an increase in high-impact DDoS attacks, especially after providing support for Ukraine’s communications infrastructure.
  • یوکرین کے ساتھ تنازعہ شروع ہونے اور رپورٹنگ کی مدت کے اختتام تک جاری رہنے کے بعد سے روس کو روزانہ DDoS حملوں میں تقریباً 3 گنا اضافہ ہوا ہے۔

Similarly, as tensions between Taiwan, China, and Hong Kong escalated in 1H2022, DDoS attacks against Taiwan regularly occurred in concert with related public
واقعات

بے مثال
انٹیلی جنس

No other vendor sees and knows more about DDoS attack activity and best practices in attack protection than NETSCOUT.
In addition to publishing the DDoS Threat Intelligence Report, NETSCOUT also presents its highly curated real-time DDoS attack data on its
اومنیس تھریٹ ہورائزن پورٹل
to give customers visibility into the global threat landscape and understand the impact on their organizations. This data also fuels NETSCOUT’s ATLAS Intelligence Feed (AIF) which continuously arms NETSCOUT’s Omnis and Arbor security portfolio. Together with
AIF, the Omnis and Arbor products automatically detect and block threat activity for enterprises and service providers worldwide.

ہمارے پر جائیں
انٹرایکٹو ویب سائٹ
for more information on NETSCOUT’s semi-annual DDoS Threat Intelligence Report. You can also find us on
فیس بک,
لنکڈ,
اور
ٹویٹر
خطرے کی تازہ کاریوں اور تازہ ترین رجحانات اور بصیرت کے لیے۔

NETSCOUT کے بارے میں

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) protects the connected world from cyberattacks and performance disruptions through advanced network detection and response
and pervasive network visibility. Powered by our pioneering deep packet inspection at scale, we serve the world’s largest enterprises, service providers,
and public sector organizations. Learn more at www.netscout.com or
follow @NETSCOUT on LinkedIn, Twitter, or Facebook.

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا