أطلقت شركة كاسبرسكي (Kaspersky) تقريرها لهجمات حجب الخدمة الموزعة (Distributed Denial of Service) في الربع الثاني لعام 2021، ووصفته الشركة بأنه “هادئ نسبياً” مقارنةً بالتقارير السابقة. ومع أنه كان من المتوقع حصول إنخفاض في الهجمات في الربع الثاني، إلا أنه لا تزال هناك العديد من الهجمات حول العالم، ومن المتوقع أن المتسللين هم في الواقع بإنتظار اللحظة المناسبة للهجوم.
قال أليكسي كيسيليف (Alexey Kiselev)، مدير تطوير أعمال فريق حماية DDoS في شركة Kaspersky “كان هناك إنخفاض طفيف في العدد الإجمالي للهجمات مقارنة بالربع السابق، وهو أمر معتاد في هذه الفترة ويتم ملاحظته سنوياً”.
وورد في التقرير إنخفاض معدل هجمات DDoS بنسبة 38.8% مقارنة بالربع الثاني لعام 2020، و 6.5% مقارنة بالربع الأول لعام 2021، وقال كيسيليف أن تغير هذه النسب في الربع الثالث سيعتمد على أسعار العملات المشفرة.
إن الهدوء المتوقع لا يعني أن هناك متسعاً من المجال لأخذ قسط من الراحة، فبالتأكيد مجرمي الإنترنت لا يرتاحون، حيث أبلغت كاسبرسكي عن طريقتين جديدتين لهجمات DDoS، وإحتمالية زيادة هجمات DDoS كهجمات فدية.
تستخدم الطريقة الأولى بروتوكول أدوات إجتياز الجلسة (Session Traversal Utilities) لبروتوكول ترجمة عناوين الشبكة (NAT)، أو بإختصار بروتوكول STUN. أستخدمت هذه الطريقة للإتصال بعناوين IP الداخلية ومنافذ من خلف بروتوكول NAT من خارج الشبكة الداخلية، وبدأت الهجمات في أوائل عام 2021 في إستغلال هذا البروتوكول لزيادة سعة الإتصالات على الشبكة، وإستخدامها كنقاط وصل (Reflectors) عبر الإنترنت. وحذرت كاسبرسكي من أن أكثر من 75000 خادم STUN في جميع أنحاء العالم معرضة لهذا النوع من هجمات DDoS، وتوصي أي مؤسسة تستخدم خوادم STUN بإتخاذ خطوات لحماية نفسها قبل أن تتعرض للهجمات.
والطريقة الثانية تستخدم ثغرة في خوادم DNS معروفة بإسم TsuNAME. تعمل الثغرة من خلال إستغلال الأخطاء في الإعدادات الموثوقة في خادم DNS، والتي تتسبب في أن تشير بعض أسماء النطاقات إلى بعضها البعض، مما يؤدي إلى حلقة طلبات عناوين مواقع لا نهاية لها، تتسبب بتوقف عمل الخادم.
على الرغم من عدم قيام أي مهاجمين بإستغلال ثغرة TsuNAME حتى الآن، إلا أنها قد تعطي دافعاً لهجمات DDoS التي تستهدف خوادم DNS، مثل تلك التي جعلت خدمات Microsoft في وضع عدم الإتصال في نيسان الماضي. قدمت كاسبرسكي خطوات إصلاح لهذه الثغرة أيضاً، حيث قالت إنه يجب على مالكي خادم DNS الموثوقين “تحديد وإصلاح أخطاء الإعدادات بإنتظام”.