Dyn был атакован ботнетом из 100 000 IoT-девайсов

Dyn был атакован ботнетом из 100 000 IoT-девайсов

Dyn был атакован ботнетом из 100 000 IoT-девайсов

Исполнительный вице-президент DNS-провайдера Dyn Скотт Хилтон (Scott Hilton) опубликовал в блоге компании официальное заявление, проливающее свет на новые подробности о DDoS-атаке, от которой инфраструктура провайдера пострадала в минувшую пятницу.

Напомню, что 21 октября 2016 года, пользователи из США, а затем и из стран Европы обратили внимание на странную недоступность множества сайтов. Со сбоями работалисоциальные сети, новостные сайты, популярные стриминговые сервисы и так далее. Так, недоступны оказались  Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Shopify, Soundcloud, Spotify, GitHub, Heroku, Etsy, Box, Weebly, Wix, Squarespace, CPAN, NPM, Basecamp, Twilio, Zoho, HBO, CNN, Starbucks, Yammer и так далее.

Виной всему была DDoS-атака на инфраструктуру DNS-провайдера Dyn. Первые предположения о природе атаки были сделаны по горячим следам, еще в выходные, а теперь пришло время для более взвешенных выводов.

Согласно новому официальному заявлению представителей Dyn, основным источником атаки действительно являлся ботнет Mirai, как и предполагали ранее, и для нападения было задействовано всего порядка 100 000 инфицированных IoT-устройств. Атака осуществлялась посредством пакетов TCP и UDP, через 53 порт, пишет xakep.ru.

«Воздействие атакующих повлекло за собой генерацию потока легитимной retry-активности, серверы рекурсивно пытались обновить кеш, что привело к усилению нормального трафика в 10-20 раз. Когда DNS-трафик накапливается, легитимные retry’и только ухудшают ситуацию и количество трафика», — пишет Хилтон.

Именно этим объясняются первые заявления представителей Dyn, в которых речь шла о десятках миллионов IP-адресов. Сейчас специалисты предполагают, что атака все же была делом рук вполне обычного ботнета, а поток retry’ев ввел сотрудников Dyn в заблуждение.

Также представители Dyn сообщают, что им известно о том, что некоторые исследователи утверждают, будто мощность атаки составляла 1,2 Тб/с, однако подтвердить или опровергнуть эту информацию они пока не берутся, так как расследование все еще продолжается.

По-прежнему нет и никакой подтвержденной информации о том, кто стоял за этой атакой. Ответственность за случившееся попытались взять на себе сразу несколько группировок (в том числе New World Hackers), одновременно с этим Wikileaks предположила, что атака была делом рук поддерживающих Ассанджа хактивистов, специалисты Flashpoint высказали теорию, что за всем стоят обычные скрипт-киддис, а известный хакер The Jester, недавно взломавший сайт российского МИД, вообще предположил, что за инцидент ответственно российское правительство. Представители Dyn никак все это не комментируют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Библиотеку GMP уличили в порче топовых процессоров AMD

О неполадках в работе процессоров серии AMD Ryzen 9000 на базе микроархитектуры Zen 5 сообщили разработчики библиотеки GNU GMP, которая используется для выполнения арифметических операций с произвольной точностью.

Как отметили авторы проекта, проблема связана с локальным перегревом процессоров Zen 5. В ходе разработки библиотеки процессор выходил из строя как минимум дважды.

Первый сбой произошёл в феврале 2025 года, после чего чип заменили по гарантии. Однако в августе ситуация повторилась: процессор, установленный уже на другую материнскую плату и с новым блоком питания, снова вышел из строя с аналогичными симптомами. Среди признаков поломки разработчики отмечают появление обесцвеченной области на кристалле.

Предположительно, причина в активном использовании библиотекой циклов с инструкцией MULX. Это ведёт к росту энергопотребления до 170 Вт и значительному нагреву, с которым система охлаждения не справляется. Рекомендации по смещению радиатора в зону перегрева, установке более мощных кулеров или снижению температуры в помещении результата не дали.

Для сравнения, система с процессором AMD Ryzen 7950X, которая применялась для тех же задач и в схожей конфигурации, работала стабильно и не требовала усиленного охлаждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru