Зафиксирована самая длительная DDoS-атака c 2015 года

Зафиксирована самая длительная DDoS-атака c 2015 года

Зафиксирована самая длительная DDoS-атака c 2015 года

Исследователи «Лаборатории Касперского» проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с усилением, а также рост активности старых и новых ботнетов.

Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 года. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в 6 раз – с 0,10% до 0,63%.

На киберарену вернулись атаки с усилением, в частности, через сервис Memcached. Они были беспрецедентными по своей мощности: в одном из случаев объём мусорного трафика превышал 1 Тб/с. Однако эксперты полагают, что их популярность продлится недолго. Такие кампании затрагивают не только прямых жертв, но и компании, которые невольно оказываются вовлечены в организацию атаки. Владельцы серверов будут быстро замечать избыток мусорного трафика и закрывать уязвимости.

Так, в конце февраля в службу поддержки Kaspersky DDoS Protection обратилась компания с жалобой на странную перегрузку каналов связи. Предприниматели подозревали, что находятся под DDoS-атакой. Однако исследование показало, что на одном из серверов клиента работал уязвимый сервис Мemcached, который использовался злоумышленниками при атаке на другую компанию. После выполнения рекомендаций «Лаборатории Касперского» вредоносный паразитный трафик прекратился.

Эксперты полагают, что на этом фоне организаторы DDoS-атак будут искать другие возможности усиления. Одной из них могут стать LDAP-сервисы, которые используются для доступа к службам каталогов. Наряду с Memcached, NTP и DNS у этого сервиса один из самых больших коэффициентов усиления. Однако в отличие от них мусорный трафик LDAP едва ли способен полностью засорить исходящий канал. Это делает выявление и устранение проблемы более трудной задачей для владельца уязвимого сервера. Поэтому несмотря на относительно небольшое количество доступных LDAP-серверов, возможно, этот тип атак станет популярным в теневом интернете в ближайшие месяцы.

«Эксплуатация уязвимостей — излюбленный инструмент киберпреступников, которые занимаются созданием ботнетов. Однако как показали первые месяцы 2018 года, DDoS-атаки затрагивают не только своих прямых жертв, но и компании, уязвимая инфраструктура которых задействована в атаке помимо их воли. События первого квартала подтверждают простую истину: защитные платформы, которые использует бизнес для обеспечения своей безопасности, должны включать как постоянную защиту от DDoS-атак, так и инструменты для регулярного исправления уязвимостей», — отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Среди других выводов аналитического отчёта «Лаборатории Касперского»:

  • В первом квартале 2018 года были зафиксированы атаки в 79 странах. Странами с наибольшим количеством атак стали Китай, США и Южная Корея. Россия в этом списке заняла десятое место (0,76% всех атак).
  • Значительные изменения произошли в десятке стран с наибольшим количеством командных серверов. На смену Канаде, Турции, Литве и Дании пришли Италия, Гонконг, Германия и Великобритания.
  • Резко выросло количество серверов для ботов Darkai (в США, Италии, Нидерландах и Франции) и AESDDoS (в Китае). Кроме того, возобновилась деятельность ботнетов Xor и Yoyo. Активность последнего увеличилась более чем в пять раз.
  • Доля Linux-ботнетов снизилась по сравнению с концом прошлого года и составила 66% (против 71%).

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru