DDoS мощностью в 20 Гб/с, становится нормой

DDoS мощностью в 20 Гб/с становится нормой

В минувшем квартале Prolexic Technologies довелось отразить 7 DDoS-атак мощностью свыше 20 Гб/с, направленных на ресурсы ее клиентов. Некоторые из них были проведены злоумышленниками с помощью php-бота itsoknoproblembro.

«В прошлом году DDoS-атака выше 20 Гб/с была немыслимой, а сегодня воспринимается как рядовое явление», ― комментирует Стюарт Шолли (Stuart Scholly), президент Prolexic. ― «Для справки: в мире бизнеса мало кто располагает сетевой инфраструктурой, способной выдержать такие нагрузки по трафику».

Хотя мощность отдельных DDoS-кампаний увеличилась, общее число атак на клиентскую базу Prolexic снизилось на 14% в сравнении со II кварталом. Тем не менее, за год этот показатель почти удвоился. Скорость DDoS-трафика в июле-сентябре в среднем составила 4,9 Гб/с, что на 11% выше, чем в предыдущем квартале. Число пакетов в секунду (pps), отправляемых ботами, продолжает расти и за 3 месяца увеличилось на 33%, с 2,7 до 3,6 млн. Сравнительную статистику Prolexic подытожила в более компактном виде:

Изменения со II квартала 2012

  • уменьшение общего числа атак ― на 14%
  • увеличение средней мощности ― на 11%
  • увеличение средней продолжительности ― с 17 до 19 часов

Изменения с III квартала 2011

  • увеличение общего числа атак ― на 88%
  • увеличение средней мощности ― на 230%
  • уменьшение средней продолжительности ― с 33 до 19 часов

В III квартале, как и в предыдущем, дидосеры предпочитали использовать протоколы 3 и 4 уровня, на долю которых в отчетный период пришлось 80% инцидентов. Остальные 20% DDoS-атак были проведены на прикладном уровне. Эксперты зафиксировали 5 основных техник, применяемых злоумышленниками: SYN flood (23,53% инцидентов), UDP flood (19,63%), ICMP flood (17,79%), GET flood (13,50%) и UDP flood с фрагментацией пакетов (9,00%). Prolexic также отметила необычные типы атак: SYN PUSH, FIN PUSH (в обоих случаях производится модификация битовых флагов в TCP-заголовке) и RIP flood. Протокол маршрутизации RIP (Routing Information Protocol), известный со времен ARPANET и столь нехарактерный для арсенала дидосеров, был использован в атаке по методу отражения (reflection). С учетом этих новинок Prolexic ныне различает 18 типов DDoS-атак, тогда как год назад их было лишь 9, пишет securelist.com.

Основным плацдармом дидосеров по-прежнему является Китай, на долю которого в минувшем квартале пришлось 35% DDoS-атак. США поднялись на 2-ю ступень, ухудшив свой результат с 8 до 27%. В Тор 10 стран по этому показателю вошли 2 новичка: Саудовская Аравия (4%) и Великобритания (3%).

Apple фактически вынуждает пользователей iPhone обновляться до iOS 26

На прошлой неделе Apple выпустила iOS 26.2 с важными патчами. Одновременно Apple формально выкатила и iOS 18.7.3 — для тех, кто по разным причинам не хочет или не может переходить на новую версию системы. Но, как выяснилось, на практике всё работает не так гладко.

Журналист Six Colors Джейсон Снелл обратил внимание, что часть владельцев iPhone вообще не видит обновление iOS 18.7.3. Вместо него система настойчиво предлагает сразу установить iOS 26.2 — без альтернатив.

Проблема касается пользователей, которые:

  • сознательно остались на iOS 18,
  • при этом используют iPhone, способный работать с iOS 26 (например, iPhone 11 и новее).

Для них в разделе «Обновление ПО» доступен только апдейт до iOS 26.2. Обновление iOS 18.7.3, которое закрывает те же самые уязвимости WebKit (в том числе используемые в реальных атаках), просто не появляется.

Фактически это выглядит так, будто Apple ставит пользователей перед выбором: либо обновляться на iOS 26, либо оставаться на старой версии системы без актуальных патчей.

Многие сознательно не спешат с крупными обновлениями. Причины могут быть разными:

  • не нравится новый дизайн (привет, Liquid Glass),
  • есть опасения за совместимость приложений,
  • банальное желание «переждать» первые месяцы после релиза.

Как справедливо отмечает Снелл, таким пользователям не должно приходиться выбирать между безопасностью и обновлением на систему, к которой они не готовы.

Временное решение всё-таки нашли. Некоторые пользователи сообщают, что:

  • нужно записаться в публичную бета-программу Apple,
  • выбрать ветку iOS 18,
  • после этого система предлагает установить iOS 18.7.3.

Правда, выглядит это странно: подключаться к бета-программе ради обычных патчей — так себе компромисс.

Интересно, что официальная страница Apple с описанием апдейтов указывает iOS 18.7.3 как доступную только для устройств, которые не поддерживают iOS 26. Это наводит на мысль, что либо:

  • Apple сознательно ограничила обновление для «старой» ветки,
  • либо в системе распространения апдейтов возник баг.

Пока Apple ситуацию не комментирует.

RSS: Новости на портале Anti-Malware.ru