Các cuộc tấn công DDoS được thực hiện bởi các kẻ spam, phá hoại chính trị và chủ sở hữu các DDoS bonet cố gắng kiếm Bitcoin, là một vài xu hướng chính được phân tích trong báo cáo quý IV năm 2017 của Kaspersky Lab dựa trên dữ liệu từ Kaspersky DDoS Intelliegence.
Số lượng quốc gia nơi có các nguồn các nạn nhân của DDoS botnet giảm từ 98 xuống còn 82 quốc gia trong quý IV. Việt Nam bùng nổ trong danh sách các quốc gia bị tấn công nhiều nhất, thay thế vị trí của Hồng Kông trong các nước dẫn đầu. Mặc dù có một số biến động nhỏ, tất cả các quốc gia trong top 10 vẫn giữ nguyên vị trí của mình. Canada, Thổ Nhĩ Kỳ và Lithuania lọt vào top 10 các nước có máy chủ C&C kiểm soát DDoS botnet, thay thế vị trí của Ý, Hongkong và Anh.
Sau sự gia tăng mạnh mẽ trong quý 3, tỉ lệ các botnet Linux vẫn giữ ở mức tương đương trong quý 4 (71% so với 29% các botnet của Windows). Tuy nhiên, tỉ lệ tấn công của SYN DDoS đã giảm từ 60% xuống còn 56% do sự giảm hoạt động của Xor DDoS Linux botnet. Kết quả là tỉ lệ các cuộc tấn công UDP, TCP và HTTP đã tăng, mặc dù tỷ lệ các cuộc tấn công ICMP tiếp tục giảm và đạt mức thấp kỷ lục năm 2017 (3%).
Các số liệu thống kê của Kaspersky DDoS Protection cho thấy, sự giảm phổ biến của các cuộc tấn công DDoS chỉ sử dụng phương pháp lũ HTTP hoặc HTTPS - từ 23% năm 2016 xuống 11% vào năm 2017. Cùng lúc đó, tần suất các cuộc tấn công sử dụng đồng thời nhiều phương pháp tăng từ 13% lên 31%. Điều này có thể là do khó khăn và chi phí khi tổ chức các cuộc tấn công HTTP (S), trong khi các cuộc tấn công hỗn hợp cho phép bọn tội phạm mạng kết hợp hiệu quả với chi phí thấp hơn.
Về độ dài của các cuộc tấn công DDoS qua botnet, cuộc tấn công dài nhất trong những tháng cuối năm 2017 chỉ kéo dài 146 giờ. Nạn nhân là một trang web thuộc một công ty Trung Quốc hướng dẫn cách nấu các món ăn châu Á truyền thống. Tuy nhiên, những lý do đằng sau các cuộc tấn công khét tiếng nhất trong giai đoạn báo cáo là về chính trị (ví dụ như các cuộc tấn công DDoS nhắm vào văn phòng thống kê của nước CH Séc và trang web của Toà án Hiến pháp Tây Ban Nha), cũng như những nỗ lực để trục lợi từ những thay đổi trong tỉ giá Bitcoin (trang web BTG và sàn trao đổi Bitcoin Bitfinex đã bị tấn công).
Thương mại trực tuyến và tội phạm mạng là một điểm nổi bật trong quý IV. Trong giai đoạn cao điểm của Black Friday và Cyber Monday, Kaspersky Lab đã ghi nhận một sự gia tăng đột ngột số lượng các nỗ lực lây nhiễm vào các mồi nhử được đặc biệt tạo ra bởi các botnet DDoS trên nền Linux. Điều này có thể phản ánh mong muốn của bọn tội phạm mạng là nhằm tăng kích thước của các botnet trước thời điểm bán hàng và kiếm tiền từ đó.
Tuy nhiên, qúy 4 năm 2017 cho thấy, một cuộc tấn công DDoS không phải lúc nào cũng là một cách để kiếm tiền hoặc gây rắc rối cho các chủ sở hữu các nguồn tài nguyên Internet - nó cũng có thể là một tác dụng phụ ngẫu nhiên. Chẳng hạn, vào tháng 12, một cuộc tấn công DDoS rộng lớn trên các máy chủ DNS của khu vực quốc gia RU đã được gây ra bởi một biến thể của Lethic spambot. Có vẻ như do lỗi phát triển, trojan tạo ra một số lượng lớn các yêu cầu cho các tên miền không tồn tại và kết thúc bằng việc tạo ra ảnh hưởng của một cuộc tấn công DDoS khổng lồ.
Ông Kirill Ilganaev - Trưởng bộ phận DDoS Protection tại Kaspersky Lab cho biết: "Bạn không cần phải là một mục tiêu trực tiếp để trở thành nạn nhân của một cuộc tấn công DDoS. DDoS là một công cụ để gây áp lực hoặc kiếm tiền một cách phi pháp, và các cuộc tấn công không chỉ có thể gây hại cho các tổ chức lớn, nổi tiếng mà cả các công ty nhỏ. Hiện tại, các doanh nghiệp phụ thuộc vào Internet nên trang bị lớp bảo vệ chống DDoS, đó là lý do tại sao năm 2017 chúng tôi ra mắt một phiên bản đặc biệt của Kaspersky DDoS Protection, được sửa đổi để đáp ứng nhu cầu của các doanh nghiệp nhỏ".
Kaspersky khẳng định, DDoS Protection kết hợp chuyên môn sâu rộng của Kaspersky Lab trong việc chống lại các cuộc tấn công mạng và sự phát triển tiên tiến của công ty. Giải pháp bảo vệ chống lại tất cả các loại tấn công DDoS bất kể độ phức tạp, sức mạnh hay thời gian của chúng.
Theo Ngọc Phạm (Dân Việt)