Z 98 na 82 klesl v posledním kvartále loňského roku počet zemí, ve kterých došlo k napadení zdrojů DDoS botnety. Mezi nejpostiženější země se dostal Vietnam, který nahradil Hong Kong. Jinak mezi prvními deseti státy s nejvíce obětmi zůstaly navzdory menším výkyvům všechny ostatní země jako v předešlém čtvrtletí. Mezi 10 zemí, ve kterých je umístěno nejvíce C&C serverů ovládajících DDoS botnety, se nově dostaly Kanada, Turecko a Litva. Vystřídaly Itálii, Hong Kong a Velkou Británii.

 

 

Po strmém nárůstu, který zaznamenaly ve třetím čtvrtletí botnety založené na Linuxu, se na konci roku ustálily na 71% podílu (zbylých 29 % připadá na Windowsové botnety). Z 60 % na 56 % naopak klesl podíl SYN DDoS útoků, což zapříčinila nižší aktivita Xor DDoS Linux botu. To mělo také za následek vyšší podíl UDC, TCP a HTTP útoků, i když procento ICPM útoků kleslo na své roční minimum – na 3 %.

Statistiky Kaspersky Lab poukázaly na snižující se oblíbenost DDoS útoků, které využívají pouze metodu zahlcení HTTP a HTTPS. Jejich intenzita klesla z 23 % v roce 2016 na 11 % v loňském roce. Na druhou stranu ale stoupla ze 13 % na 31 % intenzita útoků kombinujících více metod najednou. Kyberzločinci tím získávají vyšší účinnost útoků, které je stojí méně peněz.

Nejdelší botnetový DDoS útok mezi říjnem a prosincem 2017 trval pouze 146 hodin. Jeho obětí se stala stránka čínské společnosti, která učí, jak vařit tradiční asijská jídla. Nejvíce se ale diskutovalo o útocích, které měly politický podtext, nebo jejichž prostřednictvím chtěli zločinci zbohatnout na změně kurzu Bitcoinu. Setkali jsme se tak s DDoS útokem zacíleným na Český statistický úřad, španělský Ústavní soud nebo bitcoinovou burzu Bitfinex.

Listopadové dny Black Friday a Cyber Monday, známé výraznými slevami a výprodeji v obchodech, opět přilákaly velkou pozornost kyberzločinců. Ještě před vypuknutím nákupního šílenství zaznamenaly honeypoty společnosti Kaspersky Lab nárůst pokusů o infikování speciálně vytvořených návnad prostřednictvím DDoS botů se systémem Linux. To dokládá snahu kyberzločinců zvětšit před tímto „komerčním svátkem“ botnety tak, aby se díky nim mohli obohatit.

V některých případech nebyly DDoS útoky během čtvrtého čtvrtletí spuštěny primárně s cílem vydělat peníze nebo poškodit uživatele. Například v prosinci masivní „DDoS útok“ na DNS servery v ruské doménové zóně zapříčinila modifikace spambota Lethic. Šlo v podstatě o náhodný vedlejší účinek, který zavinila chyba programátora. Jím vytvořený trojan zasílal velký počet požadavků na neexistující domény, čímž v podstatě vyprodukoval efekt masivního DDoS útoku.

„Abyste se stali obětí DDoS útoku nemusíte být jeho primárním cílem. V současnosti je DDoS využíván k nátlaku, nebo vydělávání peněz. Útoky přitom necílí pouze na velké firmy, ale i na velmi malé podniky. Proto by každá firma využívající i jen částečně internet měla mít zajištěnou anti-DDoS ochranu. Abychom jim podali pomocnou ruku, spustili jsme loni speciální verzi produktu Kaspersky DDoS Protection určenou pro malé podniky,“ říká Kirill Ilganaev, ředitel Kaspersky DDoS Protection ve společnosti Kaspersky Lab.

Systém DDoS Intelligence (který je součástí Kaspersky DDoS Protection) je navržen tak, aby zachytil a analyzoval příkazy poslané botům z kontrolních C&C serverů. Výhodou tak je, že k detekci dochází ještě před infekcí uživatelských zařízení, a tedy ještě dříve, než kyberzločinci začnou shromažďovat data. Statistiky DDoS Intelligence zahrnují pouze botnety zaznamenané a analyzované společností Kaspersky Lab.