Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Источником атаки мощностью в 3,8 Тбит/с, которой подверглись сети американской компании Cloudflare, стал ботнет, состоящий из маршрутизаторов Asus и Mikrotik, а также DVR и веб-серверов.

Об этом представители Cloudflare сообщили в корпоративном блоге. Целью данной атаки стали неназванные глобальные организации финансовой сферы, а также ИТ- и телеком-операторы.

Кампания против них длится уже с начала сентября и включает в общей сложности более ста атак различной продолжительности.

Мощность атак на пике достигала 3,8 Тбит/с или 2 млрд пакетов в секунду.

«Масштабы и частота этих атак беспрецедентны. Из-за огромного объема и скорости они могут уничтожать сегменты интернета, защищенные локальным оборудованием или облачными провайдерами, которые просто не имеют достаточной пропускной способности сети или глобального покрытия, чтобы обрабатывать эти объемы наряду с легитимным трафиком, не влияя на производительность», — пишет в блоге Cloudflare.

Данная атака превзошла по мощности рекорд, относящийся к ноябрю 2021 года, когда злоумышленники пытались вывести из строя сервисы Microsoft. Тогда мощность атаки составила 3,47 Тбит/с.

Источником, по оценке Cloudflare, стал ботнет, объединяющий скомпрометированные маршрутизаторы, DVR и веб-серверы, которые и генерировали мусорный трафик в большом объеме.

Помимо устройств MikroTik, представители компании обращают внимание на маршрутизаторы Asus, где недавно была обнаружена критическая уязвимость. Всего в атаке было задействовано более 157 тысяч устройств из разных стран, включая Вьетнам, Россию, Бразилию, Испанию и США

 

Недавно мы анализировали хронику эскалации DDoS-атак, которые регулярно ставят рекорды. Помимо этого, мы собрали оценки зарегистрированного уровня DDoS-атак, наблюдавшихся в I квартале 2022 г. и ответили на вопрос, действительно ли DDoS-атаки в этот период носили экстремальный характер.

Microsoft ускорила BitLocker: шифрование больше не грузит процессор

Microsoft решила одну из самых болезненных проблем BitLocker, с которой особенно часто сталкивались владельцы быстрых NVMe-накопителей. Компания анонсировала крупное обновление механизма шифрования, которое переводит BitLocker на аппаратное ускорение и заметно снижает нагрузку на процессор.

До сих пор шифрование в BitLocker в основном выполнялось программно, и на современных SSD это стало узким местом.

Пользователи замечали рост загрузки CPU, падение скорости диска и повышенное энергопотребление, особенно на ноутбуках. Теперь Microsoft решила переложить основную тяжёлую работу на «железо».

Главное изменение — поддержка crypto offloading. BitLocker может передавать операции шифрования на выделенный криптографический модуль внутри SoC, вместо того чтобы постоянно нагружать центральный процессор. В результате система работает более отзывчиво, потребляет меньше энергии, а ноутбуки дольше работают от батареи.

 

Ещё одно важное новшество касается защиты ключей шифрования. При поддержке со стороны платформы BitLocker начинает использовать аппаратно защищённые ключи, которые не обрабатываются напрямую CPU и не хранятся в оперативной памяти. Это снижает риск атак на уровне процессора и памяти и логично дополняет существующие механизмы защиты на базе TPM.

По внутренним тестам Microsoft, эффект от изменений весьма заметен. В сценариях с активным вводом-выводом обновлённый BitLocker показывает более высокую скорость чтения и записи, а загрузка CPU снижается до 70% по сравнению с полностью программным шифрованием. В ряде случаев производительность почти не отличается от работы без включённого BitLocker.

На старте обновление будет доступно на системах с Intel vPro и процессорами Intel Core Ultra Series 3 под управлением Windows 11 версии 24H2 и новее. Используется шифрование XTS-AES-256, которое включено по умолчанию. Вероятно, поддержка других платформ появится позже.

В целом обновление хорошо вписывается в текущий курс Microsoft: компания постепенно подтягивает безопасность Windows к уровню современного «железа», параллельно развивая и другие направления — от ИИ-функций до системной оптимизации.

Напомним, энтузиасты уже нашли способ включить в Windows 11 нативную NVMe-поддержку вручную — через правку реестра.

RSS: Новости на портале Anti-Malware.ru