Báo cáo mới đây của Kaspersky Lab cho biết, số lượng quốc gia có nạn nhân của DDoS botnet giảm từ 98 xuống còn 82 trong quý 4/2017. Việt Nam nằm trong danh sách các quốc gia bị tấn công nhiều nhất, thay thế vị trí của Hồng Kông trong các nước dẫn đầu. So với quý 3/2017 chỉ chiếm 0,59% tổng đợt tấn công toàn cầu, quý tiếp theo Việt Nam hứng chịu 1,26% tổng lượt tấn công.

Mặc dù có một số biến động nhỏ, tất cả các quốc gia trong top 10 vẫn giữ nguyên vị trí của mình. Canada, Thổ Nhĩ Kỳ và Lithuania lọt vào top 10 các nước có máy chủ C&C kiểm soát DDoS botnet, chiếm vị trí của Ý, Hongkong và Anh.

Về độ dài của các cuộc tấn công DDoS qua botnet, cuộc tấn công dài nhất trong những tháng cuối năm 2017 chỉ kéo dài 146 giờ. Nạn nhân là một trang web thuộc một công ty Trung Quốc hướng dẫn cách nấu các món ăn Châu Á truyền thống.

Tuy nhiên, những lý do đằng sau các cuộc tấn công khét tiếng nhất trong giai đoạn báo cáo là về chính trị (ví dụ như các cuộc tấn công DDoS nhắm vào văn phòng thống kê của Cộng hoà Séc và trang web của Toà án Hiến pháp Tây Ban Nha), cũng như những nỗ lực để trục lợi từ những thay đổi trong tỷ giá Bitcoin (trang web BTG và sàn trao đổi Bitcoin Bitfinex đã bị tấn công).

Thương mại trực tuyến và tội phạm mạng là một điểm nổi bật trong quý IV. Trong giai đoạn cao điểm của Black Friday và Cyber Monday, Kaspersky Lab đã ghi nhận một sự gia tăng đột ngột số lượng các nỗ lực lây nhiễm vào các mồi nhử được đặc biệt tạo ra bởi các botnet DDoS dựa trên Linux. Điều này có thể phản ánh mong muốn của bọn tội phạm mạng nhằm tăng kích thước của các botnet trước thời điểm bán hàng và kiếm tiền từ đó.

Tuy nhiên, như quý 4 cho thấy, một cuộc tấn công DDoS không phải lúc nào cũng là một cách để kiếm tiền hoặc gây rắc rối cho các chủ sở hữu các nguồn tài nguyên Internet - nó cũng có thể là một tác dụng phụ ngẫu nhiên. Chẳng hạn, vào tháng 12, một cuộc tấn công DDoS rộng lớn trên các máy chủ DNS vào các tên miền .ru (Nga) đã được gây ra bởi một biến thể của Lethic spambot. Có vẻ như do lỗi phát triển, Trojan tạo ra một số lượng lớn các yêu cầu cho các tên miền không tồn tại và kết thúc bằng việc tạo ra ảnh hưởng của một cuộc tấn công DDoS khổng lồ.

"Bạn không cần phải là một mục tiêu trực tiếp để trở thành nạn nhân của một cuộc tấn công DDoS. DDoS là một công cụ để gây áp lực hoặc kiếm tiền một cách phi pháp, và các cuộc tấn công không chỉ có thể gây hại cho các tổ chức lớn, nổi tiếng mà cả các công ty nhỏ”, ông Kirill Ilganaev, trưởng bộ phận DDoS Protection tại Kaspersky Lab cho biết.

Sau sự gia tăng mạnh mẽ trong quý 3, tỷ lệ các botnet Linux vẫn giữ ở mức tương đương trong quý 4 (71% so với 29% đối với các botnet của Windows). Tuy nhiên, tỷ lệ tấn công của SYN DDoS đã giảm từ 60% xuống còn 56% do sự giảm hoạt động của Xor DDoS Linux botnet. Kết quả là tỷ lệ các cuộc tấn công UDP, TCP và HTTP đã tăng, mặc dù tỷ lệ các cuộc tấn công ICMP tiếp tục giảm và đạt mức thấp kỷ lục năm 2017 (3%).

Các số liệu thống kê của Kaspersky DDoS Protection bao gồm dữ liệu về hoạt động của botnet cũng như các nguồn khác, cho thấy sự giảm phổ biến của các cuộc tấn công DDoS chỉ sử dụng phương pháp lũ HTTP hoặc HTTPS - từ 23% năm 2016 xuống 11% vào năm 2017.

Cùng lúc đó, tần suất các cuộc tấn công đồng thời sử dụng nhiều phương pháp khác nhau tăng từ 13% lên 31%.

Điều này có thể là do khó khăn và chi phí khi tổ chức các cuộc tấn công HTTP (S), trong khi các cuộc tấn công hỗn hợp cho phép bọn tội phạm mạng kết hợp hiệu quả với chi phí thấp hơn.