Cloudflare зафиксировала HTTPS DDoS мощностью 26 млн запросов в секунду

Cloudflare зафиксировала HTTPS DDoS мощностью 26 млн запросов в секунду

Cloudflare зафиксировала HTTPS DDoS мощностью 26 млн запросов в секунду

На прошлой неделе автоматизированные средства защиты CDN-сети Cloudflare выявили и погасили рекордную по мощности DDoS-атаку вида HTTPS flood. Поток мусорных запросов, направленный на сайт клиента компании, на пике показал 26 млн запросов в секунду (requests per second, RPS).

Вредоносные запросы генерировал ботнет из 5067 хостов в сетях облачных провайдеров. По всей видимости, злоумышленники намеренно использовали угнанные виртуальные машины и мощные серверы — они способны создать более внушительный поток, чем IoT-устройства.

В ходе атаки вредоносные боты менее чем за 30 секунд сгенерировали свыше 212 млн HTTPS-запросов. По данным Cloudflare, мусорный поток исходил из 1500+ сетей, расположенных в 120 странах — в основном в Индонезии, США, Бразилии, России и Индии. Около 3% DDoS-трафика проводилось через Tor-ноды.

 

Наиболее агрессивно вели себя зараженные серверы в сетях французского провайдера OVH (AS 16276), индонезийского Telkomnet (AS 7713), американского iboss (AS 137922) и ливийского Ajeel (AS 37284).

В отличие от DDoS сетевого уровня (3 и 4), забивающих каналы, атаки на приложения (уровня 7) нацелены на исчерпание ресурсов сетевых устройств — серверов, роутеров. Использование HTTPS в прикладных DDoS встречается реже, так требует дополнительных затрат на обеспечение защищенных TLS-соединений.

Атаки HTTPS flood также сложнее отражать. Спецзащита Cloudflare пока с ними справляется; в апреле, например, была с успехом отбита атака мощностью до 15,3 млн RPS. А в прошлом году в обширной CDN-сети был зафиксирован рекордный по мощности HTTP-флуд — 17,2 млн RPS на пике.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru