Tiga negara ini paling banyak diincar serangan DDoS

JAKARTA (IndoTelko) - Kaspersky Lab telah mengeluarkan laporan mengenai serangan DDoS menggunakan botnet yang terjadi di kuartal pertama 2018.

Para peneliti Kaspersky Lab mencatat adanya peningkatan aktifitas baik dari botnet lama maupun baru, semakin banyak serangan amplifikasi DDoS dan kembalinya serangan DDoS yang berlangsung berhari-hari.

Pada kuartal pertama tahun ini, botnet DDoS menyerang berbagai situs di 81 negara. Sekali lagi, Tiongkok, Amerika Serikat dan Korea Selatan adalah tiga negara teratas yang mengalami jumlah serangan yang paling banyak.

Jumlah yang banyak ini karena banyaknya server yang berlokasi di negara tersebut serta banyaknya jumlah situs dan layanan yang di-hosting di sana. Sementara Hong Kong dan Jepang menggantikan Belanda dan Vietnam di antara 10 negara teratas yang mengalami serangan.

Sedangkan Italia, Hong Kong, Jerman dan Inggris menggantikan posisi Kanada, Turki, Lithuania dan Denmark di 10 negara teratas dengan hosting botnet command-and-control (C&C) server.

Ini melihat dari jumlah server C&C aktif dari bot Darkai (klon Mirai) dan AESDDoS yang meningkat pesat, serta botnet lama Xor dan Yoyo yang kembali muncul. Walaupun kebanyakan botnet menggunakan Linux,  proporsi botnet berbasis Linux mengalami penurunan di kuartal pertama dibandingkan dengan akhir tahun lalu, terhitung 66% di kuartal pertama ini, dan 71% pada akhir tahun 2017.

Setelah menghilang beberapa waktu, serangan DDoS yang berlangsung dalam jangka waktu panjang kembali muncul.

Serangan DDoS paling panjang di kuartal ini berlangsung selama 297 jam atau lebih dari 12 hari. Terakhir kalinya muncul serangan dengan waktu lebih panjang adalah di akhir tahun 2015.

Akhir kuartal ini ditandai dengan banjir serangan Memcached yang kekuatannya tidak diperkiran sebelumnya, di mana dalam beberapa kasus melebihi 1TB. Namun para peneliti Kaspersky Lab berharap penyerangan ini tidak berlangsung lama, karena serangan banjir Memcached tidak hanya mempengaruhi target saja, tetapi juga perusahaan yang tidak mengetahui bahwa sumber dayanya dimanfaatkan untuk serangan ini.

Sebagai contoh: pada bulan Februari, dukungan teknis Kaspersky DDoS Protection dihubungi oleh perusahaan yang mengeluh saluran komunikasinya mengalami kelebihan beban, sehingga memunculkan dugaan bahwa mereka sedang mengalami serangan DDoS.

Namun kenyataannya, server perusahaan tersebut memiliki celah keamanan pada Memcached yang digunakan pelaku untuk menyerang situs lainnya dengan memproduksi volume lalu-lintas data yang besar sampai situs perusahan tersebut lumpuh. Karena itu serangan seperti ini memiliki umur yang pendek.

Perusahaan yang ditumpangi akan segera mengetahui adanya lonjakan lalu-lintas data dan segera melakukan pencegahan untuk menghindari kerugian lebih besar sehingga mengurangi jumlah server yang dimanfaatkan pelaku.

Secara keseluruhan, popularitas serangan amplifikasi sebelumnya telah mengalami penurunan, namun di kuartal pertama ini serangan amplifikasi muncul kembali. Sebagai contoh: para peneliti Kaspersky Lab mencatat jenis serangan langka yang menggunakan Lightweight Directory Access Protocol (LDAP) sebagai amplifier.

LDAP memiliki tingkat amplifikasi lebih besar dibandingkan Memcached, NTP dan DNS. Namun tidak seperti Memcached, junk traffic LDAP tidak sepenuhnya menyumbat lalu-lintas keluar, sehingga membuat perusahaan dengan server yang ditumpangi lebih sulit untuk mengidentifikasi dan mengatasi situasi. Walaupun server LDAP jumlahnya kecil, ada kemungkinan serangan jenis ini akan meningkat di Darknet pada bulan-bulan mendatang.

“Mengeksploitasi kerentanan adalah cara yang disukai oleh para pelaku yang berurusan dengan pembuatan botnet DDoS. Namun seperti yang terlihat di beberapa bulan pertama tahun ini, bukan hanya korban serangan DDoS yang terkena dampaknya, perusahaan dengan celah keamanan pada infrastrukturnya juga mengalaminya. Kejadian yang terjadi di kuartal pertama menegaskan bahwa platform yang dipakai oleh perusahaan untuk menjalankan keamanan online berlapis harus menyertakan patching rutin untuk menutup celah dan perlindungan permanen terhadap serngan DDoS,” kata Project Manager di tim Kaspersky DDoS Protection Alexey Kiselev dalam keterangan, kemarin.(wn)