Liczba państw, w których zlokalizowane są zasoby ofiar ataków DDoS, spadła w badanym kwartale z 98 do 82. W rankingu najczęściej atakowanych państw pojawił się Wietnam, zastępując Hongkong na pozycji jednego z liderów. Mimo nieznacznych wahań wszystkie pozostałe państwa z tego rankingu utrzymały swoje miejsca. Z kolei na liście dziesięciu państw, w których zlokalizowanych jest najwięcej cyberprzestępczych serwerów kontrolujących botnety DDoS, pojawiły się takie nowe państwa jak Kanada, Turcja oraz Litwa, które zastąpiły Włochy, Hongkong oraz Wielką Brytanię.
Po gwałtownym wzroście w III kwartale 2017 r. udział botnetów złożonych z urządzeń działających pod kontrolą systemu Linux pozostał na tym samym poziomie (71% w stosunku do 29% w przypadku botnetów składających się z urządzeń z systemem Windows).
Najdłuższy atak w ostatnich miesiącach 2017 r. trwał tylko 146 godzin. Jego ofiarą była strona należąca do chińskiej firmy, która uczy, jak przyrządzać potrawy tradycyjnej kuchni azjatyckiej. Jednak najgłośniejsze ataki w badanym okresie były motywowane względami politycznymi (na przykład, celem ataków DDoS stał się czeski urząd statystyczny i strona hiszpańskiego sądu konstytucyjnego) oraz stanowiły próby zarobienia na wahaniach kursu wymiany bitcoina (celem ataków były strony BTG oraz giełda wymiany bitcoinów Bitfinex).
Czwarty kwartał upłynął pod znakiem handlu online i cyberprzestępców. Przed okresem najwyższej sprzedaży przypadającej na Czarny Piątek i Cyberponiedziałek specjalne pułapki rozstawione przez Kaspersky Lab (tzw. honeypoty) odnotowały nagły wzrost liczby prób infekcji przez oparte na systemie Linux boty DDoS. Może to świadczyć o tym, że cyberprzestępcy chcieli powiększyć swoje botnety przed okresem największej sprzedaży i zarobić na tym pieniądze.
Nie trzeba być bezpośrednim celem, aby stać się ofiarą ataku DDoS. Obecnie DDoS stanowi narzędzie wywierania presji lub nielegalnego zarabiania pieniędzy, a ataki tego typu mogą wyrządzić szkody nie tylko dużym, znanym organizacjom, ale również bardzo małym firmom. Dzisiaj żadna firma, która jest uzależniona — nawet częściowo — od dostępu do internetu, nie powinna pozostawać bez ochrony przed atakami DDoS, dlatego w 2017 r. wprowadziliśmy specjalną wersję Kaspersky DDoS Protection, która została zmodyfikowana w taki sposób, aby spełniać potrzeby małych firm — powiedział Kirył Iłganajew, dyrektor działu odpowiedzialnego za rozwiązanie Kaspersky DDoS Protection, Kaspersky Lab.
Kaspersky DDoS Protection łączy szerokie doświadczenie firmy Kaspersky Lab w zakresie zwalczania cyberzagrożeń z unikatowymi, samodzielnie opracowywanymi technologiami bezpieczeństwa. Rozwiązanie zapewnia ochronę przed wszystkimi rodzajami ataków DDoS niezależnie od ich złożoności, mocy czy długości trwania.
Pełny raport poświęcony ewolucji ataków DDoS w IV kwartale 2017 r. jest dostępny na stronie https://r.kaspersky.pl/gwNMP.
*System DDoS Intelligence (wchodzący w skład rozwiązania Kaspersky DDoS Protection) został stworzony w celu przechwytywania i analizy poleceń wysyłanych do zainfekowanych maszyn z serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń użytkowników lub wykonanie poleceń cyberprzestępców. Przedstawione w niniejszej informacji statystyki dotyczące systemu DDoS Intelligence ograniczają się do sieci zainfekowanych maszyn, które zostały wykryte i przeanalizowane przez Kaspersky Lab.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci.