DDoS-атаку на Яндекс провели сетевые устройства в составе ботнета Meris

DDoS-атаку на Яндекс провели сетевые устройства в составе ботнета Meris

DDoS-атаку на Яндекс провели сетевые устройства в составе ботнета Meris

Расследование показало, что источником DDoS-атаки уровня приложений, которую «Яндексу» недавно пришлось пережить, является бот-сеть с кодовым именем Mēris (латыш. «чума»). Мощность мусорного потока составила более 20 млн запросов в секунду (RPS), его создавали 56 тыс. зараженных сетевых устройств.

Атака, о которой идет речь, произошла в минувшие выходные. Ее подробности стали известны сегодня, 9 сентября: «Яндекс» опубликовал в своем блоге на «Хабр» результаты расследования в отношении Mēris, которое ИБ-служба компании проводит совместно с Qrator Labs.

Новый DDoS-ботнет был обнаружен в конце июня. В его атаках принимают участие десятки тысяч зараженных устройств — в основном сетевых, с Ethernet-подключением. На самом деле в состав вредоносной сети, по оценке исследователей, могут входить свыше 200 тыс. подневольных девайсов.

На настоящий момент выявлены некоторые особенности Mēris:

  • использование конвейерной обработки HTTP, позволяющей значительно повысить RPS по сравнению с другими IoT-ботнетами;
  • отсутствие спуфинга IP-адреса в отправляемых запросах; 
  • открытый TCP/UDP порт 5678 (его обычно используют роутеры Mikrotik и Linksys);
  • SOCKS4-прокси на зараженном устройстве (не подтверждено);
  • использование обратных L2TP-туннелей для внутренних коммуникаций.

Исследователи провели поиск открытых портов 5678 в интернете и выявили 328 723 активных хоста, которые потенциально могут работать на Mēris, — в основном в США (42,6%) и Китае (18,9%).

 

Новоявленный ботнет продолжает расти — за счет брутфорса паролей или эксплуатации уязвимостей, пока неизвестно. Если это какая-то дыра в RouterOS, то она совсем свежая, так как приобщенные к ботнету устройства Mikrotik работают в основном под управлением ОС версий последних трех лет, с преобладанием предпоследней.

Как оказалось, воскресная DDoS-атака на «Яндекс» с участием Mēris — не единственная. Новобранец уже несколько раз пытался вывести из строя серверы компании, наращивая мощность:

  • 7 августа, 5,2 млн RPS
  • 9 августа, 6,5 млн RPS
  • 29 августа, 9,6 млн RPS
  • 31 августа, 10,9 млн RPS
  • 5 сентября, 21,8 млн RPS

Выстроенная «Яндексом» защита пока позволяет успешно справляться с такими потоками без бана по IP. Собранные данные о новой «чуме» переданы в Mikrotik и профильные организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ России сертифицировала узлы квантовой сети ViPNet QTS Lite от ИнфоТеКС

Компания «ИнфоТеКС» сообщила о получении сертификатов ФСБ России на программно-аппаратные комплексы (ПАК) распределительного и клиентского узлов квантовой сети, входящих в состав системы выработки и распределения ключей ViPNet Quantum Trusted System Lite (ViPNet QTS Lite).

Сертификат СФ/124-5263 от 8 сентября 2025 года подтверждает, что ViPNet Распределительный узел квантовой сети (РУКС Лайт) соответствует требованиям к средствам криптографической защиты информации класса КС3, а также временным требованиям к квантовым криптографическим системам класса КС.

Документ действителен до 1 апреля 2028 года. Сертификат СФ/124-5264 от той же даты выдан на ViPNet Клиентский узел квантовой сети (КУКС Лайт) — он также соответствует требованиям КС3 и временным требованиям к системам класса КС. Срок действия сертификата аналогичный — до 1 апреля 2028 года.

Система ViPNet QTS Lite предназначена для автоматической выработки и распределения квантовозащищённых ключей, которые используются средствами криптографической защиты информации.

В состав решения входят:

  • ViPNet РУКС Лайт — распределительный узел, отвечающий за генерацию ключей между всеми узлами сети;
  • ViPNet КУКС Лайт — клиентские узлы, к которым подключаются пользователи ключей;
  • ViPNet QSS Switch — оптический коммутатор, обеспечивающий переключение каналов связи внутри квантовой сети.

Система формирует парные симметричные ключи между выбранными оконечными узлами, что позволяет шифровать данные по схеме «точка-точка» и повышает уровень защищённости каналов связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru