Vượt Hồng Kông, Việt Nam lọt quốc gia bị tấn công DDos nhiều nhất
(Dân trí) - Một báo cáo bảo mật mới nhất chỉ ra rằng, số lượng quốc gia nơi có các nguồn các nạn nhân của DDoS botnet giảm từ 98 xuống còn 82 quốc gia trong Quý IV. Tuy nhiên, Việt Nam lại trở thành quốc gia bùng nổ trong danh sách các quốc gia bị tấn công nhiều nhất, thay thế vị trí của Hồng Kông trong các nước dẫn đầu.
Báo cáo này cho biết, mặc dù có một số biến động nhỏ, tất cả các quốc gia trong top 10 vẫn giữ nguyên vị trí của mình. Canada, Thổ Nhĩ Kỳ và Lithuania lọt vào top 10 các nước có máy chủ C&C kiểm soát DDoS botnet, chiếm vị trí của Ý, Hongkong và Anh.
Sau sự gia tăng mạnh mẽ trong quý 3, tỷ lệ các botnet Linux vẫn giữ ở mức tương đương trong quý 4 (71% so với 29% đối với các botnet của Windows). Tuy nhiên, tỷ lệ tấn công của SYN DDoS đã giảm từ 60% xuống còn 56% do sự giảm hoạt động của Xor DDoS Linux botnet. Kết quả là tỷ lệ các cuộc tấn công UDP, TCP và HTTP đã tăng, mặc dù tỷ lệ các cuộc tấn công ICMP tiếp tục giảm và đạt mức thấp kỷ lục năm 2017 (3%).
Các số liệu thống kê của Kaspersky DDoS Protection bao gồm dữ liệu về hoạt động của botnet cũng như các nguồn khác, cho thấy sự giảm phổ biến của các cuộc tấn công DDoS chỉ sử dụng phương pháp lũ HTTP hoặc HTTPS - từ 23% năm 2016 xuống 11% vào năm 2017. Cùng lúc đó, tần suất các cuộc tấn công đồng thời sử dụng một số phßương pháp tăng từ 13% lên 31%. Điều này có thể là do khó khăn và chi phí khi tổ chức các cuộc tấn công HTTP (S), trong khi các cuộc tấn công hỗn hợp cho phép bọn tội phạm mạng kết hợp hiệu quả với chi phí thấp hơn.
Về độ dài của các cuộc tấn công DDoS qua botnet, cuộc tấn công dài nhất trong những tháng cuối năm 2017 chỉ kéo dài 146 giờ. Nạn nhân là một trang web thuộc một công ty Trung Quốc hướng dẫn cách nấu các món ăn Châu Á truyền thống.
Thương mại trực tuyến và tội phạm mạng cũng là một điểm nổi bật trong quý IV. Trong giai đoạn cao điểm của Black Friday và Cyber Monday, Kaspersky Lab đã ghi nhận một sự gia tăng đột ngột số lượng các nỗ lực lây nhiễm vào các mồi nhử được đặc biệt tạo ra bởi các botnet DDoS dựa trên Linux. Điều này có thể phản ánh mong muốn của bọn tội phạm mạng nhằm tăng kích thước của các botnet trước thời điểm bán hàng và kiếm tiền từ đó.
Tuy nhiên, như Q4 cho thấy, một cuộc tấn công DDoS không phải lúc nào cũng là một cách để kiếm tiền hoặc gây rắc rối cho các chủ sở hữu các nguồn tài nguyên Internet - nó cũng có thể là một tác dụng phụ ngẫu nhiên. Chẳng hạn, vào tháng 12, một cuộc tấn công DDoS rộng lớn trên các máy chủ DNS của khu vực quốc gia RU đã được gây ra bởi một biến thể của Lethic spambot. Có vẻ như do lỗi phát triển, Trojan tạo ra một số lượng lớn các yêu cầu cho các miền không tồn tại và kết thúc bằng việc tạo ra ảnh hưởng của một cuộc tấn công DDoS khổng lồ.
Gia Hưng