Злодеи запустили DDoS с 25,3 млрд запросов через мультиплексирование HTTP/2

Злодеи запустили DDoS с 25,3 млрд запросов через мультиплексирование HTTP/2

Компания Imperva рассказала об отражении мощной DDoS-атаки, объём которой составил в общей сложности 25,3 миллиарда запросов. Сам киберинцидент, согласно сообщению, произошёл 27 июня 2022 года.

Специалисты отметили, что целью этой DDoS стала она из китайских компаний, работающих в сфере телекоммуникации. Атака длилась четыре часа и в пике достигла 3,9 млн запросов в секунду (RPS).

«Атакующие использовали мультиплексирование HTTP/2, а также объединяли множество пакетов в один. Таким образом отправлялось сразу много запросов единовременно», — пишет Imperva.

DDoS запустили с ботнета, состоящего из 170 тысяч различных IP-адресов. Туда входили маршрутизаторы, камеры и взломанные серверы, расположенные более чем в 180 странах (большинство — в США, Индонезии и Бразилии).

Интересно, что в последнее время DDoS-атаки продолжают бить рекорды. Буквально на прошлой неделе компания Akamai зафиксировала мощнейшую на данный момент DDoS в Европе — 704,8 млн пакетов в секунду.

В прошлом месяце Google также сообщала о рекордной HTTPS DDoS, которой подвергся один из клиентов интернет-гиганта. Тогда специалисты насчитали 46 миллионов запросов в секунду.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru