ИТ-специалисты обнаружили новый тип DDoS-атак

ИТ-специалисты обнаружили новый тип DDoS-атак

Новый тип DDoS-атак был обнаружен специалистами за последние несколько месяцев. По словам исследователей, новый тип DDoS-атаки выходит за пределы классического определения атак подобного рода и затрагивает более высокие уровни стэка сетевых протоколов. Технические специалисты из компании Trustwave-SpuderLabs рассказали о новых образцах атак на технической конференции BlackHat в США. Кроме того, они предложили вероятные способы защиты от нового поколения DDoS-атак.

 

"DDoS-атака на четвертом уровне затрагивает одновременные подключения в нескольких сетевых уровнях, что вызывает блокировку сетевого канала, сообщает cybersecurity. Теоретически, можно использовать сразу все семь уровней сетевого протокола TCP/IP и провоцировать DDoS на уровне конечных приложений", - говорит Том Бреннан, директор Trustwave-SpuderLabs.

Бреннан говорит, что DDoS седьмого уровня возникает, когда клиент заходит на веб-сервер и делает запрос на соединение через запросы, например, HTTP Post, отвечающие за отправку данных веб-форм. Веб-сервер начинает ожидать получения данных формы, которые в реальности передаются очень медленно, но сервер держит канал приема открытым. "Что произойдет, если бы я смог отправить на одну машину более 20 000 Post-запросов и передавать данные по ним очень медленно? Эта разновидность DDoS-атаки сделала бы веб-сервер недоступным для настоящих пользователей", - говорит он.

Бреннан также сообщает, что им было создано программное обеспечение HTTPS POST Tool, позволяющее сетевым администраторам определять, насколько их машины подвержены новым типам DDoS-атак. 

Специалист говорит, что в отличие от традиционных атак, блокируемых на уровне провайдеров, работать с новыми атаками сложнее. "Здесь происходит сдвиг основной парадигмы, так как нужно абстрагироваться от полосы пропускания сети и посмотреть на локальные ресурсы веб-сервера и платформы, обслуживаемой им. В конечном итоге количество трафика, которое необходимо заблокировать, гораздо меньше общего объема трафика на сервере", - говорит Райен Барнетт, старший технический специалист Trustwave – SpiderLabs.

Для администраторов уже есть некоторые модули, позволяющие бороться с такими типами атак, например Apache 2.2 имеет модуль mod_reqtimeout и опцию RequestReadTimeout, которая работает на весь сервер сразу, но не на конкретные обслуживаемые сайта. Кроме того, можно настроить защиту при помощи WebApplication Firewall (WAF), а также коммерческого продукта WebDefend.

Барнетт говорит, что возможность измерять производительность приложений, а также отслеживание потока трафика также частично позволит решить проблему. "Самым лучшим способом защиты, конечно, является метод при котором мусорные запросы блокируются не веб-сервером, а шлюзами, которые анализируют трафик. Кроме того, возможно писать приложения с более защищенным кодом, который будет пресекать подобные попытки запросов", - рассказывает специалист.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru