Det er forskere ved University of California i San Diego (UCSD) som har gjennomført undersøkelsen, som slår fast at det gjennomføres over 4.000 tjenestenekt-angrep mot news- og webservere hver eneste uke, skriver ZDNet News. Tjenestenekt-angrep, eller såkalte DoS-angrep, går kort forklart ut på å sende så mange forespørsler til en datamaskin at den kneler og legitime brukere ikke lenger får tilgang til maskinen. En vanlig variant av slike angrep er såkalte "flood attacks".
Angrepet på Yahoo! & Co blir neppe oppklart
Antall angrep på webservere stabiliseres
Økokrim: - Sterk økning i antall DOS-angrep
Sikkerhetseksperter: - Nettstedet ditt er fritt vilt
Økokrim vil straffe dataskurkene hardere
Trolig flere bak DoS-angrep mot chat-tjeneste
Hevder å gi bedre vern mot DoS-angrep
125.000 datanettverk kan bli smurfe-slaver
Norsk selskap øverst på smurfe-toppen
Hittil ukjent tjenestenettagent avslørt på 400 chat-verter
Hackere stoppet Microsoft i går
Microsoft får hjelp mot nye angrep
Sint tenåring krasjer Undernet
Forskerne ved San Diego Supercomputer Center's Cooperative Association for Internet Data Analysis har benyttet en teknikk de kaller "back scattering" for å kartlegge omfanget av DoS-angrep. "Back scattering" - som løst kan oversettes til returspredning - fungerer slik: Når en datamaskin blir angrepet, kan den stort sett ikke avgjøre hvorvidt dataene den har mottatt er reelle forespørsler eller "juksepakker". Maskinen forsøker derfor å sende et svar til alle innkommende datapakker. Men de mest brukte DoS-angrep-programmene genererer tilfeldig valgte adresser som datapakkene ser ut til å ha kommet fra. Dermed vil den angrepne datamaskinen sende svar til hver av de tilfeldige adressene (returspredning), og slik sett signalisere at den er utsatt for angrep.
Forskerne samlet opp disse svarene ved å lytte på en ikke nærmere identifisert del av Internettet som stammer fra nettets barndom. Dette segmentet er i dag ikke lenger i bruk, selv om det formelt samler 1/256 av det totale antall Internett-adresser.Siden det ikke er aktive servere tilknyttet dette nettet, vil ethvert svar som sendes dit enten være feil eller et tegn på bruk av tilfeldig valgte adresser - og følgelig et angrep. Når flere adresser i det døde nettet mottar svar fra én enkelt server, kan forskerne spore opp maskinen og identifisere offeret for angrepet.
- Vi så en merkelig konsentrasjon av slike angrep i en liten gruppe land. Overraskende nok var Romania, et land med relativt dårlig nettverksinfrastruktur, nesten like utsatt som toppnivådomenene .net og .com , forteller professor i datavitenskap Stefan Savage ved UCSD til ZDNet News.
Han understreker samtidig at undersøkelsen på ingen måte er ferdig, men likevel den beste pekepinn man har på hvor utbredt DoS-angrep faktisk er.
- Det er en rekke angrep vi ikke kan se, sier han.
Selv om forskerne sporet over 4.000 DoS-angrep i uka i løpet av de tre ukene undersøkelsen ble gjennomført, var over halvparten av angrepene over på i underkant av ti minutter, ifølge Savage.