W porównaniu z trzecim kwartałem 2020 r. łączna liczba ataków DDoS wzrosła o niemal 24%, z kolei całkowita liczba inteligentnych ataków (zaawansowanych, często ukierunkowanych, ataków DDoS) zwiększyła się o 31% w porównaniu z analogicznym okresem w ubiegłym roku. Wśród najbardziej znamiennych celów znalazły się narzędzia do walki z pandemią, organizacje rządowe, twórcy gier oraz znane publikacje poświęcone cyberbezpieczeństwu.
Ataki DDoS (ang. Distributed Denial of Service) przeprowadza się w celu przeciążenia serwera sieciowego sztucznymi żądaniami, aby doprowadzić do awarii usługi lub jej całkowitego zatrzymania. Może to spowodować ogromne zakłócenia w organizacjach i biznesie, ponieważ tego rodzaju ataki mogą trwać od kilku minut do kilku dni. Tak zwane „inteligentne” ataki DDoS posuwają się o krok dalej: są bardziej wyrafinowane i często również wymierzone w określone cele. Ponadto mogą być wykorzystane nie tylko do zakłócenia usług, ale również uniemożliwienia dostępu do pewnych zasobów lub kradzieży pieniędzy. Oba rodzaje ataków odnotowały wzrost w III kwartale 2021 r.
W porównaniu z III kwartałem ubiegłego roku łączna liczba ataków DDoS zwiększyła się o niemal 24%, z kolei całkowita liczba „inteligentnych” ataków wzrosła o 31%. Oba rodzaje ataków odnotowały również wzrost w stosunku do II kwartału 2021 r., przy czym największy odsetek zaatakowanych zasobów (40,8%) znajdował się w Stanach Zjednoczonych, następnie w Hongkongu oraz w Chinach kontynentalnych. W sierpniu badacze z firmy Kaspersky odnotowali rekordową liczbę ataków DDoS w ciągu jednego dnia: 8 825.
W minionym kwartale jedne z najistotniejszych, przeprowadzonych na dużą skalę ataków DDoS wykorzystywały nowy, potężny botnet o nazwie Mēris, który potrafi wysyłać ogromną liczbę żądań na sekundę. Botnet ten został zidentyfikowany w atakach na dwie z najbardziej znanych publikacji poświęconych cyberbezpieczeństwu – Krebs on Security oraz InfoSecurity Magazine.

Wśród innych istotnych trendów w zakresie ataków DDoS w III kwartale można wyróżnić: serię motywowanych względami politycznymi ataków w Europie oraz Azji, jak również ataki na twórców gier. Ponadto cyberprzestępcy brali na celownik zasoby służące do walki z pandemią w kilku krajach. Miała także miejsce seria ataków ransomware wymierzonych w dostawców usług telekomunikacyjnych w Kanadzie, Stanach Zjednoczonych oraz Wielkiej Brytanii. Atakujący przedstawili się jako członkowie niesławnego ugrupowania ransomware o nazwie REvil i wyłączyli serwery atakowanych firm w celu wymuszenia na nich zapłaty okupu.
Badacze z firmy Kaspersky zaobserwowali również wysoce nietypowy, trwający kilka dni atak na jednym z uniwersytetów państwowych. Chociaż ataki na zasoby edukacyjne nie są rzadkością, ten konkretny przypadek odznaczał się wyjątkowym stopniem wyrafinowania. Celem ataku były konta online kandydatów ubiegających się o przyjęcie na uniwersytet, a cyberprzestępcy wybrali wektor ataków, który spowodował całkowitą niedostępność zasobu. Ponadto – co zdarza się rzadko – atak był kontynuowany nawet po rozpoczęciu filtrowania sztucznego ruchu.