Isso pode ser um ataque Inundação SYN .
Em resumo, o atacante remoto tenta abrir o máximo de conexão TCP possível, tentando esgotar alguns recursos (memória, disco de log, ...).
A configuração padrão do apache2 (como testado em 16.04) não registra essa conexão sem dados.
Sua caixa Ubuntu deve estar protegida contra esse tipo de ataque, net.ipv4.tcp_syncookies
parece estar habilitado por padrão no Ubuntu, mas seu roteador pode estar em risco.