Новый протокол QUIC уязвим перед DDoS-атаками

Новый протокол QUIC уязвим перед DDoS-атаками

Новый протокол QUIC уязвим перед DDoS-атаками

QUIC (Quick UDP Internet Connections) — новый экспериментальный интернет-протокол, разработанный Google для замены старого стека протоколов WWW. QUIC работает поверх всем известных транспортных протоколов типа UDP. Сегодня уже происходит активное внедрение QUIC, в частности, Google Chrome, как и серверы приложений Google, уже поддерживают новый протокол.

Однако эксперты Qrator Labs предупреждают, что непродуманное внедрение QUIC в интернет-сервисах может ослабить их защиту от DDoS-атак. Популярные у злоумышленников наборы инструментария для организации DDoS-атак обладают встроенной поддержкой UDP, что может представлять большую угрозу для QUIC, чем для традиционных WWW-протоколов, основанных на TCP.

В отличие от многих других основанных на UDP протоколов типа DNS QUIC не позволяет организовывать amplification-атаки, то есть не увеличивает трафик ответов, обладая реализацией “рукопожатия” (от англ. “handshake” — обмен информацией между сервером и клиентом в момент подключения). Важная особенность рукопожатия – отсутствие сильно увеличенного по объему ответа на запрос со стороны QUIC.

При внедрении QUIC в собственной инфраструктуре, а также при разработке собственных протоколов, основанных на UDP, критично важно убедиться в корректности и эффективности реализации рукопожатия на целевой операционной системе. В противном случае стабильность работы такого сервиса может оказаться под угрозой.

«Разработка и внедрение сетевых протоколов нового поколения – это практический вызов, ответ на который следует искать всем компаниям. Этот вызов требует серьезных и взвешенных подходов со стороны всех ответственных лиц, в том числе – сетевых инженеров. В процессе такого внедрения следует учитывать вопросы безопасности. Эффективная поддержка протокола QUIC на уровне драйверов еще требует соответствующего обеспечения. В будущем мы увидим большее количество примеров использования новых протоколов и методик для организации DDoS-атак, поскольку теневая индустрия обычно адаптируется к переменам более оперативно, чем среднестатистическая Интернет-компания», —  комментирует генеральный директор и основатель Qrator Labs Александр Лямин.

Злоумышленники начали массовую кампанию в MAX по распространению Mamont

В мессенджере MAX, по данным экспертов, началась масштабная кампания по распространению троянской программы Mamont. Злоумышленники рассылали зловред через домовые и родительские чаты, а также сообщества дачных поселков. При этом администрация мессенджера отрицает массовое распространение вредоносных приложений.

О кампании по распространению зловреда Mamont сетевой «Газете.Ру» рассказала руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (входит в группу компаний Softline) Кристина Буренкова.

По ее словам, активность злоумышленников в MAX может быть связана с миграцией на платформу домовых, родительских и дачных чатов на фоне замедления и возможной блокировки Telegram, где такие сообщества существовали ранее. При этом атаки, как отмечает эксперт, нацелены не на отдельных пользователей, а сразу на целые группы.

Распространители зловреда действуют через украденные аккаунты реальных участников чатов и сообществ. От их имени рассылаются сообщения, рассчитанные на эмоциональную реакцию, например о ДТП, в котором якобы пострадали знакомые.

«Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла — троян Mamont. Это вредонос, который крадет платежные данные, а также перехватывает пуш-уведомления и СМС с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет», — так описала тактику злоумышленников Кристина Буренкова.

Поскольку сообщение приходит от имени знакомого участника сообщества, люди, как правило, доверяют ему и переходят по ссылке, попадаясь на уловку злоумышленников.

В пресс-службе MAX эту информацию опровергли: «Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».

Mamont — один из наиболее распространенных Android-троянов. По данным F6, на него приходится почти половина всех заражений мобильных устройств в России. По данным «Лаборатории Касперского», в 2025 году интенсивность атак с его применением выросла в 36 раз.

RSS: Новости на портале Anti-Malware.ru