A China e os EUA ocupam, respetivamente, o primeiro e terceiro lugar, enquanto a Coreia do Sul desceu para a quarta posição. Os recursos mais atacados em Hong Kong foram os serviços de alojamento de sites e plataformas de cloud. No entanto, e neste segundo trimestre, Hong Kong foi substituída pelo Vietname no top 10 de países de origem dos servidores C&C mais ativos. Este ranking é liderado pelos EUA, responsáveis por quase metade (45%) de todos os botnets e servidores C&C ativos durante o período analisado.
A atividade de botnets DDoS com base em sistemas operativos Windows diminuiu em quase sete vezes, enquanto a atividade de botnets Linux aumentou em 25%. Estes representam quase 95% de todos os ataques registados neste período, o que originou também um aumento drástico do número de ataques SYN flood – de 57% para 80%.
Durante o período analisado, os hackers recorreram a vulnerabilidades antigas para levar a cabo os seus ataques. Por exemplo, especialistas reportaram ataques DDoS que envolveram vulnerabilidades no protocolo do Plug-and-Play Universal, detetadas desde 2001, enquanto equipa de DDoS Protection da Kaspersky observou, igualmente, um ataque organizado com base numa vulnerabilidade no protocolo CHARGEN, descoberta em 1983. Apesar da demora no serviço e o alcance limitado do protocolo, muitos servidores CHARGEN abertos podem ser encontrados na internet, maioritariamente impressoras e fotocopiadoras.
No entanto, a utilização destas vulnerabilidades antigas não impediu que os hackers de criassem novos botnets. No Japão, por exemplo, 50.000 câmaras de videovigilância foram utilizadas para levar a cabo ataques DDoS.
Os ataques DDoS direcionados a criptomoedas e respetivos câmbios continuam a ser os mais rentáveis. Um destes exemplos é o da criptomoeda Verge, cujos grupos de mineração foram atacados por hackers, resultando num roubo 35 milhões de XVGs.
Plataformas de gaming continuam a ser alvos, em especial durante torneios eSports. Além disso, e de acordo com a Kaspersky Lab, ataques DDoS não afetam apenas servidores de jogo (muitas vezes com o objetivo de obter um resgate em troca da não interrupção da competição) mas também os próprios jogadores, que se conectam ao jogo pelas suas plataformas pessoais. Um ataque DDoS organizado contra os principais jogadores de uma equipa pode resultar na sua eliminação de um torneio. Os hackers recorrem a táticas semelhantes para monetizar os ataques ao mercado streamer – canais que transmitem videojogos em streaming, A competição neste segmento é intensa e, ao utilizarem ataques DDoS, os hackers podem interferir com as transmissões online e, consequentemente, os lucros de um streamer.
“Há diversas razões na origem de um ataque DDoS – protestos políticos ou sociais, vingança pessoal, competição, entre outros. No entanto, e na maioria dos casos, são utilizados para ganhar dinheiro, razão pela qual os hackers atacam grandes empresas e serviços. Ataques DDoS podem ser utilizados como uma camuflagem para roubar fundos ou exigir um pagamento para o término do ataque. As quantias de dinheiro resultantes destes ataques ou extorsões podem atingir os milhares de dólares, às vezes mesmo milhões. Nesse contexto, a proteção contra ataques DDoS apresenta-se como um ótimo investimento,” comenta Alexey Kiselev, Gestor de Projeto na equipa de DDoS Protection da Kaspersky Lab.
A Kaspersky DDoS Protection combina a vasta experiência da Kaspersky Lab no combate a ciberameaças com os avanços tecnológicos desenvolvidos pelas suas diversas equipas. Esta solução protege contra todos os tipos de ataques DDoS independentemente da sua complexidade, força ou duração.