Na RuNet zaobserwowano niezwykle długotrwałe ataki DDoS, trwające prawie dwa lata – pisze Vedomosti. Pięć najdłuższych nieprzerwanych ataków DDoS zarejestrowanych przez Servicepipe obejmowało ataki na zasoby zbliżone do stanu (rozpoczęte 28 lutego 2022 r.), internetowe przedstawicielstwo władz regionalnych (od 3 marca 2022 r.) oraz witrynę powiązaną z dostawcą gazu stacja (od 26 maja 2022 r.), targowisko (od 14 lipca 2022 r.) i serwis gier (od 26 lutego 2023 r.).
Przed wydarzeniami na Ukrainie ataki trwały maksymalnie kilka miesięcy – powiedział przedstawiciel Servicepipe, dodając, że ataki niekoniecznie były motywowane politycznie. „Co najmniej dwa z pięciu największych ataków graczy są najprawdopodobniej wynikiem nieuczciwej konkurencji” – podało źródło Wiedomosti.
T.Hunter potwierdził, że takie długoterminowe ataki rzeczywiście istnieją: „Obserwujemy je od końca lutego 2022 r.”. Zdaniem ekspertów na cel ataków najczęściej wybierano usługi rządowe i bankowe, np. Gosuslugi i Sbierbank.
Jednym z najbardziej zauważalnych trendów w atakach DDoS w ciągu ostatniego roku w Kaspersky Lab był wzrost ich siły. Ponadto od 2022 r. można zaobserwować tendencję do wydłużania czasu trwania ataków, który zamiast kilku godzin może trwać kilka dni, a nawet tygodni. Jednakże Kaspersky Lab nie odnotował ataków trwających dłużej niż rok.
Analitycy Servicepipe zauważyli także wśród trendów dużą liczbę „zleceń” ataków na określony czas, a także ataków DDoS poprzez konkretną podatność. „To sugeruje, że napastnicy oszczędzają zasoby i wolą atakować tylko te cele, w przypadku których mogą osiągnąć rezultaty poprzez zakłócanie usługi” – stwierdziła firma.
Dyrektor generalny i współzałożyciel StormWall, Ramil Khantimirov, uważa, że jednym z najbardziej uderzających trendów w ubiegłym roku było wykorzystanie mieszanych botnetów składających się z kilku szkodliwych programów, a także 43% wzrost liczby ataków DDoS mających na celu ukrycie innych szkodliwych działań. Według niego łączna liczba ataków DDoS w Rosji wzrosła w 2023 roku o 29%.