Redactie - 29 januari 2016

Meer DDoS-aanvallen in minder landen

Kaspersky Lab heeft zijn DDoS Intelligence Report over Q4 2015 gepubliceerd. De verslagperiode werd gekenmerkt door een daling van het aantal landen waar bedrijfsmiddelen het doelwit waren, alsmede het gebruik van nieuwe aanvalskanalen door cybercriminelen om resources uit te schakelen. In het vierde kwartaal vond ook de langste botnet-gebaseerde DDoS-aanval van 2015 plaats, die meer dan twee weken duurde.

Resources in 69 landen waren het doelwit van botnet-geassisteerde aanvallen (vergeleken met 79 in Q3). Net als in het voorgaande kwartaal vond de overgrote meerderheid van de aanvallen (94,9%) plaats in slechts 10 landen. In het 4e kwartaal waren er enkele kleine verschuivingen in de top 10, maar China, Zuid-Korea en de VS bleven de zwaarst getroffen landen.

De langste DDoS-aanval van Q4 duurde 371 uur (oftewel 15,5 dagen) - een record voor 2015. Tijdens de verslagperiode lanceerden cybercriminelen aanvallen waarin bots van verschillende families werden gebruikt. In Q3 was het aandeel van dergelijke complexe aanvallen 0,7%, terwijl het in de laatste drie maanden van het jaar steeg tot 2,5%. De populariteit van Linux-bots bleef ook groeien – van 45,6% naar 54,8% van alle in Q4 2015 geregistreerde DDoS-aanvallen.

Tot de in Q4 waargenomen trends behoorden nieuwe kanalen voor het uitvoeren van reflectie DDoS-aanvallen die zwakke punten in de configuratie van een derde partij misbruiken om een aanval te versterken. Specifiekstuurden cybercriminelen in het vierde kwartaal verkeer naar de sites van beoogde doelwitten via NetBIOS-naamservers, domain controller RPC services, en naar WD Sentinel licentieservers. De aanvallers bleven verder gebruik maken van IoT-apparaten - zo identificeerden onderzoekers bijvoorbeeld ruim 900bewakingscamera's die, verspreid over de hele wereld, een botnet vormden dat werd gebruikt voor DDoS-aanvallen.

Deskundigen van Kaspersky Lab ontdekten ook een nieuw soort aanval op web resources, aangedreven door het WordPress content managementsysteem (CMS). Het ging hierbij om in web resources geïnjecteerde JavaScript-code die zich vervolgens uit naam van de browser van de gebruiker richtte op de beoogde resource. De kracht van één zo'n (10 uur durende) DDoS-aanval bedroeg 400 Mbit/sec. De aanvallers gebruikten een gecompromitteerde, WordPress draaiende webapplicatie, plus een versleutelde HTTPS-verbinding om eventueel filteren van het verkeer door de eigenaar van de resource te belemmeren.

"We zien dat de complexiteit en de kracht van DDoS-aanvallen met de tijd niet zijn afgenomen, zelfs als het aantal aangevallen resources is gedaald. Helaas blijft DDoS een handige en betaalbare tool voor online misdrijven. Er zijn nog steeds zwakke plekken in software die aanvallers kunnen gebruiken om servers binnen te dringen. Ook zijn er gebruikers die hun apparaten niet beveiligen en daarmee de kans vergroten dat deze apparaten worden geïnfecteerd door bots. Van onze kant zijn we vastbesloten om bedrijven te voorzien van informatie over de DDoS-dreiging en steunen we de strijd ertegen. DDoS is een bedreiging die kan en moet worden bestreden", merkt Martijn van Lom (foto), General Manager van Kaspersky Lab Benelux op.

Kaspersky DDoS Protection combineert Kaspersky Labs uitgebreide ervaring met door het bedrijf ontwikkelde technologieën. De oplossing beschermt tegen alle soorten DDoS-aanvallen, ongeacht hun complexiteit, kracht en duur. Meer informatie over de oplossing is hier beschikbaar.