Qrator Labs зафиксировала ряд DDoS-атак, под которые попала QIWI

Qrator Labs зафиксировала ряд DDoS-атак, под которые попала QIWI

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы).

С 23 по 27 февраля 2018 года по всей Европе прокатилась волна memcache амплифицированных DDoS-атак. Техника такой атаки заключается в прослушивании злоумышленниками UDP-трафика при условии установки параметров memcache по умолчанию, то есть фактически используется UDP-флуд – отправка множества поддельных UDP-пакетов в единицу времени от широкого диапазона IP-адресов.

Проблемы с безопасностью memcache известны как минимум с 2014 года, однако в 2018 году эта уязвимость проявилась особенно ярко: в ночь с 25 на 26 февраля специалисты Qrator Labs наблюдали ряд memcache амплифицированных DDoS-атак по всему интернету, включая атаки на крупнейшие в России сетевые ресурсы.

В 2017 году группа исследователей из китайской OKee Team рассказала о возможности организации подобных атак, указав на их потенциально разрушительную мощность.

За прошедшие несколько дней множество источников подтвердили факт атаки амплифицированными ответами от memcache ресурсов, с вкраплениями ответов от DNS и NTP. Источниками этих spoofed-атак стал крупный провайдер OVH и большое количество меньших интернет-провайдеров и хостеров.

Один из клиентов компании Qrator Labs – платежная система QIWI подтверждает факт успешно нейтрализованной атаки полосой 480 Гбит/сек UDP трафика по своим ресурсам от скомпрометированных memcache амплификаторов.

«Современные техники осуществления DDoS-атак не стоят на месте. Все чаще мы фиксируем появление новых «брешей» в инфраструктуре интернета, которыми с успехом пользуются злоумышленники для реализации нападений. Атаки с использованием memcache, скорость которых достигала нескольких сотен Гб/с, стали тому подтверждением, —  комментирует генеральный директор и основатель Qrator Labs Александр Лямин. — Уязвимых memcache ресурсов в интернете огромное количество, и мы настоятельно рекомендуем техническим специалистам производить корректную настройку memcache, не забывая об установках по умолчанию. Это поможет избежать прослушивания всего UDP-трафика, отправляемого на сервер, и снизить вероятность проведения DDoS-атак».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Исследователи в области кибербезопасности на этой неделе раскрыли детали четырех уязвимостей в маршрутизаторах TP-Link 1GbE. Проблемы безопасности были обнаружены Джаредом Риттлом и Карлом Хердом из Cisco Talos. Все четыре бреши представляют собой классику уязвимостей роутеров.

Одна из проблем — возможность провести DoS-атаку, вторая приводит к утечке файлов, а оставшиеся  бреши открывают возможность для удаленного выполнения кода (RCE).

Если говорить о степени опасности, уязвимости удаленного выполнения кода могут быть использованы только в контексте активной сессии аутентифицированного пользователя. Другими словами, только вошедший злоумышленник или вредоносная программа с необходимыми правами могут эксплуатировать эти дыры.

С другой стороны, баги присутствуют в HTTP-сервере, который используется для предоставления доступа к конфигурационному порталу. То есть он работает с правами root. Таким образом, если злоумышленник сможет использовать бреши удаленного выполнения кода, он получит полный доступ к роутеру в качестве администратора.

Другие две уязвимости не требуют аутентификации для эксплуатации. Во всех четырех случаях атакующему будет необходимо подключиться к порталу управления, однако это обычно доступно любому.

Уязвимыми являются аппаратные версии 2 и 3. В настоящее время выпущено соответствующее обновление прошивки, которое устраняет проблемы безопасности.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru