Операторы сети доставки контента CloudFlare вновь столкнулись с DDoS-атакой

Операторы сети доставки контента CloudFlare вновь столкнулись с DDoS-атакой

DDoS-атака была построенна по методу отражения DNS-запросов. 20 Гб/с паразитного трафика вполне способны сокрушить солидный веб-узел, однако при наличии защитных технологий ёмкая прокси-сеть легко поглощала этот нескончаемый поток, причем без каких-либо проблем с доступностью. Посему было решено помониторить текущую атаку с целью сбора данных и локализации источников агрессивного DNS-трафика.

Обычный ботнет способен сгенерировать DDoS-трафик мощностью около 100Мбит/с. Некоторым сайтам этого может хватить, чтобы лечь, но в целом с точки зрения DDoS такие нагрузки вряд ли можно назвать серьезными. Усилить мощность атаки дидосерам помогает техника " умножения " DDoS-трафика, предполагающая использование дополнительных сетевых устройств в качестве посредников. Такой трамплин работает на злоумышленника лишь при следующих условиях:

  • механизм допускает фальсификацию источника запроса (не производит проверку источника);
  • ответ по объему должен значительно превосходить запрос.

Первой разновидностью DDoS с плечом были SMURF-атаки, использующие протокол ICMP. Посредником здесь служит маршрутизатор широковещательной локальной сети, конфигурация которого позволяет транслировать ping-запросы, поданные на внешний адрес, всем участникам этой сети. ICMP-протокол работает по принципу «fire and forget» ― «отправь и забудь», без процедуры взаимного опознавания отправителя и получателя. Если в заголовке пакета подменить источник эхо-запроса, подставив адрес жертвы, и направить его на широковещательный адрес, все ответы устройств за маршрутизатором единым потоком ударят по мишени. Мощность такого трафика зависит от числа участников широковещательной сети, подключенных к маршрутизатору, пишет securelist.com.

Со временем SMURF-атаки сошли на нет: маршрутизаторы стали блокировать ICMP Echo-Reply или игнорировать ICMP Echo-Request. Злоумышленники переключились на другую платформу, также удовлетворяющую названным критериям, ― DNS. DNS-запросы передаются по протоколу UDP, тоже не проверяющему отправителя и посему не застрахованному от злоупотреблений. Рычагом, позволяющим увеличить мощность DDoS-удара в десятки раз, здесь служат открытые резолверы ― плохо сконфигурированные кэширующие DNS-серверы, способные принимать запросы не только от своих клиентов, но от любого пользователя Сети. Схема DDoS-атаки, использующей так называемый метод отражения DNS-запросов (DNS reflection), уже рассматривалась в нашем блоге в связи с предыдущим, более сокрушительным нападением на CloudFlare.

Новую DDoS-кампанию, использующую DNS, исследователи наблюдали 3 недели, исправно распределяя по CDN-сети ежесуточные 20 Гб/с потоки, изливающиеся на клиентский сайт. За этот период удалось установить около 68,5 тыс. открытых резолверов, принявших участие в DDoS-атаке. Наибольшее количество таких серверов было обнаружено на территории США ― страны с несметным числом автономных систем (AS). Однако с учетом общей популяции последних главным источником паразитного DNS-трафика оказался Тайвань. Его крупнейший провайдер HiNet (AS3462) занял второе место в рейтинге CloudFlare по количеству открытых резолверов, работающих на дидосеров (2992). Возглавила этот список пакистанская Pakistan Telecom Company (AS45595 ― 3359 серверов). Полный перечень AS-сетей с числом открытых резолверов (без указания IP), задействованных в свежей DDoS-атаке, можно посмотреть на отдельной странице, а также обратиться в CloudFlare за помощью.

В заключение стоит отметить, что проблема открытых резолверов существует уже более 10 лет. Беда в том, что последнее время они активно используются злоумышленниками для проведения мощных DDoS-атак. CloudFlare обещает продолжить публикацию списков открытых резолверов, которые давно ведут такие организации, как Team Cymru, и оказывать операторам сетей посильную помощь в исправлении ситуации. К этому блоку недавно примкнули и активисты HostExploit, публикующие рейтинги AS-систем по уровню вредоносной активности (Top 50 Bad Hosts). Проблеме открытых резолверов они посвятили особый раздел нового отчета, выпущенного по итогам III квартала. Здесь же приведена актуальная статистика по открытым резолверам в AS-системах, которая впредь будет регулярно обновляться. Как оказалось, 4 провайдера, включенных HostExploit в Тор 10 по этому показателю, стали невольными и весьма активными соучастниками свежей DDoS-атаки на CloudFlare. Например, тайваньская HiNet, 2-й «обидчик» CloudFlare по агрессивности DNS-трафика, в рейтинге HostExploit попала на 3-ю строчку (2464 открытых резолвера) ― после бразильской Telecomunicacoes de Santa Catarina (AS8167) и чилийской Terra Networks Chile (AS7418; 2998 и 3219 серверов соответственно).

Positive Technologies увеличила отгрузки до 35 млрд рублей в 2025 году

Positive Technologies (эмитент ПАО «Группа Позитив», MOEX: POSI) опубликовала предварительные итоги работы за 2025 год. По текущим управленческим данным, объём отгрузок компании составил 35 млрд рублей. Для сравнения: по итогам 2024 года этот показатель был на уровне 24,1 млрд рублей.

В компании отмечают, что темпы роста бизнеса по-прежнему примерно вдвое превышают динамику российского рынка кибербезопасности.

При этом в финальную годовую отчётность войдут только те отгрузки, которые будут фактически оплачены до конца марта 2026 года — это предусмотрено учётной политикой Positive Technologies.

С учётом увеличения доли крупных контрактов менеджмент ожидает, что объём оплаченных отгрузок, признанных в отчётности за 2025 год, составит от 32 до 34 млрд рублей. Часть сделок, по которым оплата поступит позже, будет учтена уже в результатах 2026 года.

Предварительные финансовые показатели соответствуют ранее заявленным прогнозам. Помимо роста выручки, компания в 2025 году сделала акцент на операционной эффективности и контроле расходов, удержав их в рамках запланированного бюджета. Это позволило выполнить одну из ключевых финансовых задач года — вернуть управленческую чистую прибыль (NIC) в положительную зону.

Инвестиции в исследования и разработку в течение года не сокращались и составили около 9 млрд рублей. Численность сотрудников при этом осталась на уровне середины 2024 года — компания продолжала усиливать команду, не раздувая штат.

По словам заместителя генерального директора Positive Technologies Максима Филиппова, сейчас основной фокус продаж смещён на максимизацию оплат уже выполненных отгрузок 2025 года в первом квартале, а также на формирование планов на 2026 год. По оценке менеджмента, задел по контрактам позволяет ожидать, что в 2026 году рост компании сохранится на двузначном уровне и будет как минимум вдвое опережать рынок.

В числе ключевых факторов роста в ближайшие годы компания называет вывод и масштабирование новых продуктов и сервисов, включая PT X, платформу MaxPatrol EPP и антивирусные технологии, PT NGFW и PT ISIM, а также проекты по построению результативной кибербезопасности с практикой кибериспытаний. Отдельное внимание уделяется развитию дальнего зарубежья, объёмы продаж на котором, по оценке компании, близки к тому, чтобы превзойти показатели стран СНГ.

В 2026 году Positive Technologies планирует сохранить общий объём расходов на уровне 2025 года, что в сочетании с ростом отгрузок должно приблизить компанию к целевой маржинальности по NIC на уровне 30%. Кроме того, ожидается существенное снижение долговой нагрузки уже по итогам первого квартала 2026 года.

Аудированная консолидированная финансовая и управленческая отчётность за 2025 год будет опубликована 7 апреля 2026 года.

RSS: Новости на портале Anti-Malware.ru