
Tijdens Q4 2015 heeft Akamai meer dan 3600 DDoS-aanvallen afgewend via het herrouteren van de inkomende datastroom. Dat zijn meer dan twee keer zoveel aanvallen als een jaar geleden. Het merendeel van deze aanvallen was gebaseerd op ‘stresser/booter’-botnets. Deze ‘Huur een DDoS’-aanvallen leunen zwaar op reflectietechnieken om genoeg verkeer te genereren en zijn niet echt in staat zware aanvallen op te zetten. Daardoor zijn er in totaal minder mega-aanvallen waargenomen dan een jaar geleden. Deze ‘stresser/booter’-sites hebben ook vaak gebruikslimieten, waardoor ook de gemiddelde duur van aanvallen omlaag ging tot iets minder dan 15 uur.
Aanvallen op de infrastructuurlaag (laag 3 en 4) zijn de afgelopen kwartalen dominant geweest en stonden garant voor 97 procent van het aantal aanvallen tijdens Q4 2015. 21 procent van de DDoS-aanvallen in Q4 2015 bevatte UDP-fragmenten. Deel daarvan was een direct resultaat van de amplificatiefactor die in reflection based-aanvallen zat en voornamelijk misbruik maakte van CHARGEN-, DNS- en SNMP-protocollen.
Zwaarste aanval piekte op 309 Gbps
Het aantal NTP- en DNS- aanvallen is enorm gestegen vergeleken met Q3 2015. DNS reflection-aanvallen namen zelfs toe met 92 procent, omdat cybercriminelen constant op zoek zijn naar mogelijkheden om domeinen met ingebouwde security (DNSSEC) te misbruiken, aangezien deze in de regel meer responsdata genereren. NTP nam toe met wel 57 procent en was populair ondanks dat er steeds minder bruikbare NTP reflection-bronnen zijn.
Een andere trend is de toename van multi vector-aanvallen. In Q2 2014 was ‘slechts’ 42 procent van de DDoS-aanvallen multi vector. In Q4 2015 was dat percentage al 56 procent. De meeste multi vector-aanvallen (35 procent) gebruiken maar twee vectoren, slechts 3 procent van de aanvallen in Q4 2015 maakte gebruik van vijf tot wel acht vectoren.
De zwaarste aanval in Q4 van het afgelopen jaar, piekte op 309 Gigabit per seconde (Gbps) en 202 miljoen packets per seconde (Mpps). Deze aanval was gericht op een klant in de software- en technologiesector en maakte gebruik van een ongebruikelijke combinatie van SYN-, UDP- en NTP-aanvallen die afkomstig waren van de XOR- en BillGates-botnets. Deze aanval was onderdeel van een campagne waarin het doelwit 19 keer werd aangevallen binnen acht dagen. Deze aanval ging nog door in januari 2016.
Meer dan de helft van de aanvallen in Q4 2015 (54 procent) was gericht op gaming-bedrijven, terwijl 23 procent was gericht op bedrijven in de software- en technologiesector.