2 augustus 2017 -
In het tweede kwartaal van 2017 is het vermoeden bevestigd dat de langdurige DDoS-aanval helemaal terug is. De aanval die zich dit kwartaal het langst voortsleepte, was meer dan elf dagen actief: 277 uur.
Volgens het botnet-DDoS-rapport over het tweede kwartaal van 2017, opgesteld door experts van Kaspersky Lab, is dat een record voor dit jaar en een stijging van 131 procent ten opzichte van de langst durende aanval in het eerste kwartaal.
Top tien
De duur is niet het enige onderscheidende kenmerk van DDoS-aanvallen tussen april en juni. Ook in de geografie zijn ingrijpende veranderingen te bespeuren: organisaties in 86 landen werden bestookt, tegenover 72 landen in het eerste kwartaal. De top tien van meest getroffen landen bestaat uit China, Zuid-Korea, de Verenigde Staten, Hong Kong, Groot-Brittannië, Italië, Nederland, Canada en Frankrijk, waarbij Italië en Nederland de plaatsen van Vietnam en Denemarken in het eerste kwartaal innemen.
Doelwitten
Belangrijke doelen van DDoS-aanvallen waren onder meer nieuwsagentschap Al Jazeera, de websites van de kranten Le Monde en Figaro en, naar verluidt, Skype-servers. In het tweede kwartaal van 2017 leidde de koersstijging van cryptocurrencies er ook toe dat cybercriminelen pogingen hebben ondernomen om via DDoS prijzen te manipuleren. De grootste bitcoin-exchange, Bitfinex, werd tegelijkertijd aangevallen met de lancering van de handel in een nieuwe cryptocurrency genaamd IOTA token. Even daarvoor meldde de BTC-E-exchange een vertraging door een krachtige DDoS-aanval.
Financieel belang
Het financiële belang van DDoS-aanvallers gaat verder dan de manipulatie van cryptocurrency. De toepassing van een dergelijke methode om geld buit te maken kan uiterst lucratief zijn, getuige de trends van ransom-DDoS ofwel RDoS. De afpersers sturen het beoogde slachtoffer doorgaans een bericht waarin een losprijs wordt gevraagd die varieert van vijf tot 200 bitcoins. Weigert het bedrijf te betalen, dan dreigen de criminelen met een ingrijpende DDoS-aanval. Zo’n dreigement gaat soms gepaard met een korte DDoS-aanval om te laten zien dat het ernst is. Eind juni werd een grootschalige RDoS-poging gedaan door de groep Armada Collective, die ongeveer 315.000 dollar van zeven Zuid-Koreaanse banken eiste.
Ransom DDoS
Er is echter nóg een manier, die het afgelopen kwartaal aan populariteit heeft gewonnen: Ransom DDoS zónder DDoS. Fraudeurs versturen dreigementen naar een groot aantal bedrijven in de hoop dat iemand zal besluiten het zekere voor het onzekere te nemen. Misschien vindt er nooit een aanval plaats, maar er hoeft slechts één bedrijf tot betaling over te gaan om met minimale inspanningen winst in het laatje te brengen.
"Ransom-DDoS-aanvallers hoeven tegenwoordig helemaal geen geavanceerde hi-tech-teams met jaren ervaring meer te zijn," zegt Martijn van Lom, General Manager Kaspersky Lab Benelux. "De eerste de beste kruimeldief, zonder enige technische kennis en vaardigheden om een DDoS-aanval van formaat te organiseren, kan voor afpersingsdoeleinden een demonstratieve aanval kopen. Dit type cybercrimineel richt zich vooral op technologisch onwetende bedrijven die hun resources niet beschermen tegen DDoS en met een simpele demonstratie makkelijk kunnen worden overgehaald om losgeld te betalen."
Langdurige schade
Deskundigen van Kaspersky Lab waarschuwen dat de beslissing om te betalen langdurige schade kan opleveren, bovenop het betaalde losgeld. De reputatie van 'betaler' verspreidt zich razendsnel over allerlei netwerken en kan meer aanvallen uitlokken.