DDoS-aanval levert cybercriminelen gemiddeld 16,50 euro per uur op

hacker4-gabor-kalman

Een DDoS-aanval opzetten kost gemiddeld slechts $7 of zo’n €6,50 per uur. Dit terwijl een bedrijf dat doelwit wordt van een DDoS-aanval al snel duizenden, zo niet miljoenen euro’s verlies lijdt.

Tot deze zorgwekkende conclusie komt beveiligingsbedrijf Kaspersky Lab, dat DDoS-diensten die verkrijgbaar zijn via de zwarte markt heeft geanalyseerd om inzichtelijk te maken hoe deze illegale handel zich ontwikkelt. Het serviceniveau van DDoS-‘dienstverleners’ op de zwarte markt wijkt vrijwel niet af van dat van een legale onderneming. Het enige verschil is dat er geen direct contact is tussen de leverancier en de klant. De ‘dienstverleners’ bieden een handige site aan waar klanten na registratie de benodigde service kunnen selecteren, ervoor betalen en een verslag ontvangen over de aanvallen. In sommige gevallen wordt zelfs een loyaliteitsprogramma aangeboden, waarbij klanten beloningen of bonuspunten ontvangen voor elke aanval.

€16,50 winst per uur

De prijs van een DDoS-aanval varieert van $5 (€4,50) voor aanval van 300 seconden tot $400 (€370) voor 24 uur. De gemiddelde prijs voor een aanval is ongeveer $25 (€23) per uur. Deskundigen van Kaspersky Lab berekenden ook dat cybercriminelen ongeveer $7 of zo’n €6,50 per uur kwijt zijn om een aanval met behulp van een cloud-gebaseerd botnet van 1000 desktops op te zetten. Dit betekent dat cybercriminelen die DDoS-aanvallen organiseren een winst maken van circa $18 (€16,50) per uur.

Meer informatie is hier te vinden.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1