Cloudflare отразила новую рекордную DDoS — 71 миллион запросов в секунду

Cloudflare отразила новую рекордную DDoS — 71 миллион запросов в секунду

Специалисты компании Cloudflare сообщили об отражении новой рекордной DDoS-атаки, мощность которой составила 71 миллион запросов в секунду (RPS). Таким образом, этот показатель на 35% больше прошлого рекорда.

До недавнего времени первое место по мощности HTTPS DDoS держала кибератака, о которой рассказали эксперты Google летом 2022 года. Тогда клиент Google Cloud Armor стал мишенью для злоумышленников, запустивших DDoS в 46 миллионов запросов в секунду (requests per second, RPS).

«Мощность зафиксированной нами атаки в пике составила 50-70 миллионов запросов в секунду. Самый мощный скачок превысил 71 млн RPS», — рассказывают исследователи из Cloudflare.

В компании отметили, что кибератаке подверглись веб-сайты клиентов. Сама DDoS исходила от ботнета, состоящего более чем из 30 000 IP-адресов, принадлежащих «множеству» облачных провайдеров.

 

Среди атакованных компаний были хостеры, игровые провайдеры, платформы для облачных вычислений и криптовалютные организации.

«Учитывая огромное количество запросов, серверы бы не смогли обработать их вместе с легитимными от пользователей», — продолжают в Cloudflare.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили дыру, фигурирующую в атаках шпионов с декабря 2022-го

Google выпустила очередные ежемесячные обновления для мобильной операционной системы Android. В этот раз разработчики устранили 56 уязвимостей, пять из которых признаны критическими, а одна используется в кибератаках с декабря 2022 года.

Набор обновлений под номером 2023-06-05 содержит патч для бреши под идентификатором CVE-2022-22706. Она затрагивает драйвер уровня ядра Mali GPU и используется в реальных атаках кибершпионов.

«Мы видим признаки эксплуатации CVE-2022-22706 в кибератаках», — говорится в примечаниях Google к выпуску патчей. Кроме того, CISA также отмечало опасность CVE-2022-22706 ещё в марте.

По шкале CVSS уязвимость получила 7,8 балла из 10. Она позволяет пользователю с низкими правами получить доступ на запись к тем страницам памяти, которые предназначены только для чтения (read-only).

Как отметили в Arm, проблема актуальна для следующих версий драйвера уровня ядра:

  • Midgard GPU Kernel Driver: все версии с r26p0 по r31p0
  • Bifrost GPU Kernel Driver: все версии с r0p0 по r35p0
  • Valhall GPU Kernel Driver: все версии с r19p0 по r35p0

Arm устранила уязвимость в Bifrost и Valhall GPU Kernel Driver r36p0, а также в Midgard Kernel Driver r32p0, однако патчи дошли до стабильной версии Android только сейчас. Например, Samsung избавилась от CVE-2022-22706 с майскими патчами.

Что касается других критических брешей в Android, информация по ним такая:

  1. CVE-2023-21127 — возможность удалённого выполнения кода в Android Framework. Затрагивает Android 11, 12 и 13.
  2. CVE-2023-21108 — возможность удалённого выполнения кода в Android System. Затрагивает Android 11, 12 и 13.
  3. CVE-2023-21130 — также возможность удалённого выполнения кода в Android System, но затрагивает только Android 13.
  4. CVE-2022-33257 — критическая брешь неустановленного типа, затрагивающая компоненты Qualcomm с закрытым исходным кодом.
  5. CVE-2022-40529 — также критический баг, затрагивающий компоненты Qualcomm с закрытым исходным кодом.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru