Операторы сети доставки контента CloudFlare вновь столкнулись с DDoS-атакой

DDoS-атака была построенна по методу отражения DNS-запросов. 20 Гб/с паразитного трафика вполне способны сокрушить солидный веб-узел, однако при наличии защитных технологий ёмкая прокси-сеть легко поглощала этот нескончаемый поток, причем без каких-либо проблем с доступностью. Посему было решено помониторить текущую атаку с целью сбора данных и локализации источников агрессивного DNS-трафика.

Обычный ботнет способен сгенерировать DDoS-трафик мощностью около 100Мбит/с. Некоторым сайтам этого может хватить, чтобы лечь, но в целом с точки зрения DDoS такие нагрузки вряд ли можно назвать серьезными. Усилить мощность атаки дидосерам помогает техника " умножения " DDoS-трафика, предполагающая использование дополнительных сетевых устройств в качестве посредников. Такой трамплин работает на злоумышленника лишь при следующих условиях:

  • механизм допускает фальсификацию источника запроса (не производит проверку источника);
  • ответ по объему должен значительно превосходить запрос.

Первой разновидностью DDoS с плечом были SMURF-атаки, использующие протокол ICMP. Посредником здесь служит маршрутизатор широковещательной локальной сети, конфигурация которого позволяет транслировать ping-запросы, поданные на внешний адрес, всем участникам этой сети. ICMP-протокол работает по принципу «fire and forget» ― «отправь и забудь», без процедуры взаимного опознавания отправителя и получателя. Если в заголовке пакета подменить источник эхо-запроса, подставив адрес жертвы, и направить его на широковещательный адрес, все ответы устройств за маршрутизатором единым потоком ударят по мишени. Мощность такого трафика зависит от числа участников широковещательной сети, подключенных к маршрутизатору, пишет securelist.com.

Со временем SMURF-атаки сошли на нет: маршрутизаторы стали блокировать ICMP Echo-Reply или игнорировать ICMP Echo-Request. Злоумышленники переключились на другую платформу, также удовлетворяющую названным критериям, ― DNS. DNS-запросы передаются по протоколу UDP, тоже не проверяющему отправителя и посему не застрахованному от злоупотреблений. Рычагом, позволяющим увеличить мощность DDoS-удара в десятки раз, здесь служат открытые резолверы ― плохо сконфигурированные кэширующие DNS-серверы, способные принимать запросы не только от своих клиентов, но от любого пользователя Сети. Схема DDoS-атаки, использующей так называемый метод отражения DNS-запросов (DNS reflection), уже рассматривалась в нашем блоге в связи с предыдущим, более сокрушительным нападением на CloudFlare.

Новую DDoS-кампанию, использующую DNS, исследователи наблюдали 3 недели, исправно распределяя по CDN-сети ежесуточные 20 Гб/с потоки, изливающиеся на клиентский сайт. За этот период удалось установить около 68,5 тыс. открытых резолверов, принявших участие в DDoS-атаке. Наибольшее количество таких серверов было обнаружено на территории США ― страны с несметным числом автономных систем (AS). Однако с учетом общей популяции последних главным источником паразитного DNS-трафика оказался Тайвань. Его крупнейший провайдер HiNet (AS3462) занял второе место в рейтинге CloudFlare по количеству открытых резолверов, работающих на дидосеров (2992). Возглавила этот список пакистанская Pakistan Telecom Company (AS45595 ― 3359 серверов). Полный перечень AS-сетей с числом открытых резолверов (без указания IP), задействованных в свежей DDoS-атаке, можно посмотреть на отдельной странице, а также обратиться в CloudFlare за помощью.

В заключение стоит отметить, что проблема открытых резолверов существует уже более 10 лет. Беда в том, что последнее время они активно используются злоумышленниками для проведения мощных DDoS-атак. CloudFlare обещает продолжить публикацию списков открытых резолверов, которые давно ведут такие организации, как Team Cymru, и оказывать операторам сетей посильную помощь в исправлении ситуации. К этому блоку недавно примкнули и активисты HostExploit, публикующие рейтинги AS-систем по уровню вредоносной активности (Top 50 Bad Hosts). Проблеме открытых резолверов они посвятили особый раздел нового отчета, выпущенного по итогам III квартала. Здесь же приведена актуальная статистика по открытым резолверам в AS-системах, которая впредь будет регулярно обновляться. Как оказалось, 4 провайдера, включенных HostExploit в Тор 10 по этому показателю, стали невольными и весьма активными соучастниками свежей DDoS-атаки на CloudFlare. Например, тайваньская HiNet, 2-й «обидчик» CloudFlare по агрессивности DNS-трафика, в рейтинге HostExploit попала на 3-ю строчку (2464 открытых резолвера) ― после бразильской Telecomunicacoes de Santa Catarina (AS8167) и чилийской Terra Networks Chile (AS7418; 2998 и 3219 серверов соответственно).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Security Vision и ГК Солар будут развивать экспортный потенциал ИБ‑решений

Security Vision и ГК «Солар», договорились о стратегическом партнерстве. Его цель — совместная работа над увеличением экспортного потенциала компаний и продвижение на международные рынки комплексных решений на базе собственных технологий.

В условиях возросшего числа кибератак и одновременного ухода с рынка большинства зарубежных вендоров, российские производители смогли в кратчайшие сроки нарастить экспертизу и уже представили целый ряд высококлассных и современных решений, способных заменить иностранные продукты и конкурировать с ними не только в России, но и за ее пределами. Партнерство и взаимодействие лидеров ИБотрасли может открыть новые возможности для экспорта российских инноваций и привести к усилению их присутствия на мировом рынке.

Соглашение о сотрудничестве было подписано Игорем Ляпуновым, генеральным директором ГК «Солар», и Русланом Рахметовым, генеральным директором Security Vision, в ходе конференции «Цифровая Индустрия Промышленной России 2024» в Нижнем Новгороде, посвященной актуальным вопросам цифровой экономики.

Соглашение подразумевает совместную исследовательскую и аналитическую работу для изучения зарубежных рынков, спроса и востребованности решений. Это включает идентификацию барьеров и ограничений внешнеторговой деятельности, в частности конъюнктурные риски и способы их нивелировать. Результатом работы станут предложения в области государственного регулирования экспортной деятельности. Формат взаимодействия стороны сформулировали как научно-технологический альянс.

«Престиж российских киберзащитников в мире значительно вырос за последние несколько лет, когда под натиском агрессивных атак все системы продолжили функционировать, критических сбоев и последствий удалось избежать. Мы видим высокий интерес к нашим практикам безопасности, которые показали свою эффективность в непростых условиях. Чтобы обратить этот интерес в коммерческий и расширить присутствие отечественных технологий на международных рынках дружественных стран, недостаточно просто делать хорошие продукты и сервисы — нужно преодолеть ряд внутренних и внешних препятствий, провести аналитическую работу, а главное, объединить усилия и ресурсы. Мы очень рады заручиться поддержкой Security Vision и вместе строим большие планы», — прокомментировал Игорь Ляпунов, генеральный директор ГК «Солар».

«Чтобы успешно экспортировать российские решения на перспективные для нас рынки, важно обеспечить технологическую связанность продуктов кибербезопасности и создать комплексные предложения, учитывающие особенности международного спроса. Партнерство с ГК «Солар» даст нам возможность исследовать рынки, предлагать комплексное и связное решение по центру кибербезопасности, делать выводы и разрабатывать лучшие практики, которые мы будем рады предложить российской отрасли кибербезопасности в интересах ее развития, а также экономики всей страны», — рассказал о целях соглашения генеральный директор Security Vision Руслан Рахметов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru