Los ataques DDoS accidentales realizados por spammers, sabotajes con motivaciones políticas y propietarios de botnets DDoS intentando ganar dinero con Bitcoins, son algunas de las tendencias analizadas en el informe de Kaspersky Lab del 4º trimestre de 2017en base a los datos de Kaspersky DDoS Intelligence.
En el cuarto trimestre de 2017 el número de países víctimas de ataques DDoS, se redujo de 98 a 92. Vietnam hizo su entrada en la lista de los principales países afectados, remplazando a Hong Kong. Por otro lado, Canadá, Turquía y Lituania ingresaron en la lista de 10 principales países donde se encuentran los servidores de C&C que controlan los botnets DDoS, tomando el relevo de Italia, Honk Kong y el Reino Unido.
En el cuarto trimestre de 2017 el número de países víctimas de ataques DDoS, se redujo de 98 a 92
Tras una fuerte subida en el tercer trimestre, el porcentaje de botnets de Linux se mantuvo en el mismo nivel (71% frente al 29% de botnets en Windows). Sin embargo, el porcentaje de ataques SYN DDoS bajó del 60% al 56% debido a una disminución en la actividad del robot Xor DDoS Linux. Como resultado, la proporción de ataques UDP, TCP y HTTP aumentó, aunque el porcentaje de ataques ICMP siguió cayendo y alcanzó su mínimo histórico (3%).
Las estadísticas de Kaspersky DDoS Protection, que incluyen datos sobre la actividad de botnets y otras fuentes, muestran una menor popularidad de ataques DDoS utilizando únicamente el método de HTTP o HTTPS flood, bajando desde el 23% de 2016 al 11% de 2017. Al mismo tiempo, la frecuencia de ataques que utilizan simultáneamente varios métodos, aumentó del 13% al 31%. Esto pudo deberse a la dificultad y al coste que supone organizar ataques HTTP(S), mientras que los ataques mixtos permiten a los ciberdelincuentes ser más efectivos con costes menores.
En lo que respecta a la duración de los ataques DDoS a través de botnets, el ataque más largo en los últimos meses de 2017 duró sólo 146 horas. La víctima fue un sitio perteneciente a una compañía china que enseña cómo cocinar comida asiática tradicional. Sin embargo, las motivaciones que están detrás de los ataques más importantes fueron políticas (por ejemplo, los ataques dirigidos a la Oficina de Estadística de la República Checa o el Tribunal Constitucional español) , junto con los intentos de beneficiarse de las fluctuaciones en la tasa de cambio del Bitcoin (BTG y Bitfinex fueron atacadas)
El comercio electrónico y los cibercriminales tuvieron un papel relevante en el cuarto trimestre. En el periodo previo a los picos de venta del “Black Friday” y del “Cyber Monday” los “honeypot” de Kaspersky Lab registraron un aumento en el número de intentos de infección de robots DDoS basados en Linux. Esto podría reflejar la intención de los cibercriminales de ampliar sus botnets antes de un periodos de grandes ventas y, obviamente, de hacer dinero.
Sin embargo, como pudimos ver en el cuarto trimestre, un ataque DDoS no siempre es un modo de ganar dinero o de causar problemas, sino que también puede ser un efecto colateral accidental. Por ejemplo, en diciembre de 2017 un amplio ataque DDoS en los servidores DNS de la zona de dominio nacional del Reino Unido tuvo su origen en una modificación en el spambot Lethic. Parece que, debido a un error del desarrollador, el troyano creó una gran cantidad de peticiones a dominios no existentes y terminó causando el efecto de un ataque DDoS masivo.
«No hay que ser un objetivo directo para convertirse en víctima de un ataque DDoS. En la actualidad, DDoS es un instrumento para presionar o para ganar dinero ilegalmente, y los ataques no sólo pueden dañar a las grandes organizaciones, sino también a las más pequeñas. Cualquier empresa que necesite acceder a Internet, aunque sea parcialmente, ha de contar con protección anti DDoS. Por ello, en 2017 lanzamos una versión especial de Kaspersky DDoS Protection, adaptada a las pequeñas empresas”, comenta Kirill Ilganaev, director de protección DDoS en Kaspersky Lab.
Kaspersky DDoS Protection combina la amplia experiencia de Kaspersky Lab en la lucha contra las ciberamenazas con desarrollos propios. La solución protege contra todo tipo de ataques DDoS independientemente de su complejidad, fuerza o duración.