Az Akamai jelentése szerint növekedett az elosztott szolgáltatásmegtagadásos (DDoS) támadások intenzitása, rekordszámú 100 Gbps sávszélesség feletti támadást észleltek 2016 első negyedévében.

A DNS felerősítéses támadás (angolul DNS Amplification attack) az elosztott szolgáltatásmegtagadással járó támadások (DDoS - Distributed Denial of Service) gyakran használt kibertámadási formája, amely a nyilvánosan rendelkezésre álló DNS (open DNS) szervereket használja, hogy az áldozat rendszerét a megsokszorozott DNS forgalommal túlterhelje.

A hacker-ek egyre gyakrabban használják a DNS reflection technikát annak érdekében, hogy felerősítsék az elosztott szolgáltatás megtagadásos támadás (distributed denial of service - DDoS) erősségét. A technika már évek óta ismert, de korábban ritkán használták, és az idén márciusban a Spamhaus ellen végrehajtott 300 Gbps sávszélességű támadás tette igazán híressé a módszert. A DNS reflection úgy működik, hogy egy nagy méretű zóna fájlt kérnek le egy DNS szervertől, de a kérésben úgy hamisítják az IP címet, hogy az a megtámadott célpontra mutasson. A DNS szerverek elküldik a lekért fájlt az IP címre. A támadó mindössze egy kis méretű kérést küld a DNS szervernek, de az erre adott válasz akkora lesz (nagyjából százszorosa a válasz a kérésnek), hogy ha elég sok ilyen kérés érkezik, akkor a célpont IP címet túl lehet terhelni

A Prolexic elosztott szolgáltatás megtagadásos támadások (DDoS - distributed denial of service) kivédésére szakosodott biztonsági cég bejelentése szerint  minden idők egyik legnagyobb DDoS támadását sikerült elhárítaniuk, amelyet a hét elején egy meg nem nevezett pénzügyekkel foglalkozó cég ellen indítottak. A május 27-én mért 167 gigabitnyi másodpercenkénti adatforgalom alig volt kisebb, mint a Spamhaus ellen 2 hónappal ezelőtt végrehajtott akció mérete, és a támadás is ugyanazon a DNS reflection metóduson alapult.

A ragebooter.ne weboldal olyan fizetős szolgáltatást nyújt, ahol az ügyfelek bizonyos weboldalak elérhetetlenségéért fizetnek. A bérelhető DDoS szolgáltatást nyújtó weboldal tulajdonosa azt állítja, hogy a szolgáltatás teljesen legális, illetve hogy az FBI egy backdoor segítségével folyamatosan monitorozza a tevékenységüket. Ez a weboldal csak egyike azoknak a site-oknak, amelyek olyan felkéréseket fogadnak, hogy árasszanak el bizonyos oldalt óriási mennyiségű kéretlen adatforgalommal. A szolgáltatást PayPal-lal lehet igényelni, és ún. DNS reflection támadást alkalmaz. Ehhez a technikához szükséges, hogy a támadó hamisítsa az IP címet a lookup kéréshez, és egy nyílt DNS szerveren keresztül ötvenszer akkora mennyiségű adattal lehet elárasztani a célpont IP-t, mint amennyi az eredeti kérés volt.

A hírhedt LulzSec hacker csoport, négy fős, főleg brit tagokból álló csoportja több komoly elosztott szolgáltatás megtagadásos támadást indított még 2011-ben (például az Egyesült Királyság szervezett bűnözés elleni hivatalának honlapja ellen (SOCA)), amelyek miatt most viszonylag enyhe büntetést kaptak, amikor legfeljebb 32 hónapos börtönre ítélte őket a southwarki bíróság. Ryan Cleary (21) és Ryan Ackroyd (26) 32 és 30 hónapos, Jake Davis (‘Topiary’,20) 24 hónapos, illetve Mustafa Al-Bassam (18) 20 hónapos büntetést kapott. Miután letöltik a büntetésüket, további öt éven keresztül megfigyelik őket a hatóságok.

Az elmúlt néhány évben egyre szélesebb körben terjedtek el az olyan szolgáltatások, amelyek igénybevételével célzottan lehet weboldalakat vagy egyéni internet felhasználókat offline kényszeríteni. Régebben az ilyen szolgáltatásokat nyújtók csak az internet sötét oldalán, eldugott fórumokban hirdették szolgáltatásaikat, de mára az úgy nevezett "booter" vagy "stresser" szolgáltatásokat üzemeltetők nyíltan hirdetik magukat az interneten, mindenféle erősen megkérdőjelezhető jogi nyilatkozat mögé bujdosva. Ráadásul a szolgáltatásokért, akár PayPal-on keresztül is fizethetünk.

Az Anonymous elosztott szolgáltatás megtagadásos támadást (distributed denial of service - DDoS) akar indítani május 7-én az Egyesült Államok kormányának 9 weboldala és több mint 130 pénzintézet ellen, amelyek közt lesznek óriás bankok és kis közösségék bankjai egyaránt, állítja egy Pastebin-en megjelent bejegyzés. A támadás indokául az amerikai "háborús bűnöket" nevezte meg a poszt szerzője. "Amerika számos háborús bűncselekményt követett el Irakban, Afganisztánban, Pakisztánban, de még a saját hazájukban is. Most eljött az ideje, hogy szórakozzunk egy kicsit", írja egy másik Pastebin bejegyzésben a hacktivista csoport.

Spanyolországban letartóztatták egy holland állampolgárt - vélhetően Sven Olaf Kamphuis-t - a Spamhaus ellen elkövetett, sokak szerint minden idők legnagyobb internetes támadásával kapcsolatosan. Az illetőt Barcelonában tartóztatták le, ahol a Facebook profilja szerint Kamphuis is él, és a hatóságok SK monogrammal utalnak rá. A letartóztatást több európai ország hatóságainak együttműködése tette lehetővé, és várhatóan hamarosan kiadják őt a holland hatóságoknak. A gyanú szerint ő állt a hátterében a Spamhaus ellen végrehajtott elosztott szolgáltatás megtagadásos támadásnak (distributed denial of service - DDoS), amely március végén napokra lelassított, majd meg is bénította a Spamhaus rendszereit.

Az elmúlt három hónapban a koordinált elosztott szolgáltatás megtagadásos támadások (distributed denial-of-service - DDoS) ereje nyolcszorosára nőtt a korábbiakhoz képest, állítja a floridai székhelyű Prolexic, amelynek a fő profilja a DDoS támadások elleni védekezés. Az első negyedévben a támadásokban használt átlagos sávszélesség elérte a 48.25 Gb/s adatforgalmat, de a legnagyobb érték meghaladta a 130-at is. Ehhez képest az egy évvel korábbi, hasonló időszakban az átlag 6.1 Gb/s volt, az év utolsó 3 hónapjában pedig csak 5.9 Gb/s. A támadások átlagos időtartama 34 és fél óra volt az első negyedévben, egy évvel korábban 28 és fél, az utolsó negyedévben pedig 32 és fél óra. Egy április elején észlelt támadásban a legnagyobb sávszélesség meghaladta a 160 Gb/s adatforgalmat, és a mérnökök nem lennének meglepve, ha ez 200-ra is felmenne júniusig.