Jakarta (ANTARA News) - Kaspersky Lab telah mengeluarkan laporan mengenai serangan DDoS menggunakan botnet yang terjadi di kuartal pertama 2018.

Para peneliti Kaspersky Lab mencatat botnet DDoS menyerang berbagai situs di 81 negara di mana China Amerika Serikat dan Korea Selatan adalah tiga negara teratas yang mengalami jumlah serangan yang paling banyak.

Jumlah yang banyak ini karena banyaknya server yang berlokasi di negara tersebut serta banyaknya jumlah situs dan layanan yang dihosting di sana.

"Kejadian yang terjadi di kuartal pertama menegaskan bahwa platform yang dipakai oleh perusahaan untuk menjalankan keamanan online berlapis harus menyertakan patching rutin untuk menutup celah dan perlindungan permanen terhadap serngan DDoS," kata Alexey Kiselev, Project Manager di tim Kaspersky DDoS Protection, dalam keterangan tertulis yang diterima di Jakarta, Selasa.

Sementara itu, Hong Kong dan Jepang menggantikan Belanda dan Vietnam di antara 10 negara teratas yang mengalami serangan.

Sedangkan Italia, Hong Kong, Jerman dan Inggris menggantikan posisi Kanada, Turki, Lithuania dan Denmark di 10 negara teratas dengan hosting botnet command-and-control (C&C) server.

Ini terlihat dari jumlah server C&C aktif dari bot Darkai (klon Mirai) dan AESDDoS yang meningkat pesat, serta botnet lama Xor dan Yoyo yang kembali muncul.

Walaupun kebanyakan botnet menggunakan Linux,  proporsi botnet berbasis Linux mengalami penurunan di kuartal pertama dibandingkan dengan akhir tahun lalu, terhitung 66 persen di kuartal pertama ini, dan 71 persen pada akhir tahun 2017.

Setelah menghilang beberapa waktu, serangan DDoS yang berlangsung dalam jangka waktu panjang kembali muncul.

Serangan DDoS paling panjang di kuartal ini berlangsung selama 297 jam atau lebih dari 12 hari. Terakhir kalinya muncul serangan dengan waktu lebih panjang adalah di akhir tahun 2015.

Akhir kuartal ini ditandai dengan banjir serangan Memcached yang kekuatannya tidak diperkiran sebelumnya, di mana dalam beberapa kasus melebihi 1TB.

Namun para peneliti Kaspersky Lab berharap penyerangan ini tidak berlangsung lama, karena serangan banjir Memcached tidak hanya mempengaruhi target saja, tetapi juga perusahaan yang tidak mengetahui bahwa sumber dayanya dimanfaatkan untuk serangan ini.

Secara keseluruhan, popularitas serangan amplifikasi sebelumnya telah mengalami penurunan, namun di kuartal pertama ini serangan amplifikasi muncul kembali.

Sebagai contoh, para peneliti Kaspersky Lab mencatat jenis serangan langka yang menggunakan Lightweight Directory Access Protocol (LDAP) sebagai amplifier. LDAP memiliki tingkat amplifikasi lebih besar dibandingkan Memcached, NTP dan DNS.

Namun tidak seperti Memcached, junk traffic LDAP tidak sepenuhnya menyumbat lalu-lintas keluar, sehingga membuat perusahaan dengan server yang ditumpangi lebih sulit untuk mengidentifikasi dan mengatasi situasi.

Walaupun server LDAP jumlahnya kecil, ada kemungkinan serangan jenis ini akan meningkat di Darknet pada bulan-bulan mendatang.

Pewarta: Arindra Meodia
Editor: Tasrief Tarmizi
Copyright © ANTARA 2018