Imperva отразила вымогательскую DDoS-атаку в 2,5 млн запросов в секунду

Imperva отразила вымогательскую DDoS-атаку в 2,5 млн запросов в секунду

Imperva отразила вымогательскую DDoS-атаку в 2,5 млн запросов в секунду

Калифорнийская ИБ-компания Imperva сообщила о новом успехе: ее прокси-фильтры в рекордные сроки погасили DDoS-поток прикладного уровня, на пике достигший 2,5 млн запросов в секунду (rps). Нападавшие использовали ботнет и требовали плату за прекращение атаки.

Этот инцидент также примечателен тем, что требование выкупа было озвучено не только перед началом атаки, но и многократно — в составе URL вредоносных запросов, подаваемых на сервер жертвы (клиента Imperva).

 

За два дня эксперты насчитали более 27 млн мусорных запросов с подобными вставками. Иногда URL содержали ссылку на файл с аналогичным текстом, загруженный на notepad.com. Избранная тактика преследовала единственную цель — заставить жертву платить под угрозой потери репутации и в итоге позиций на фондовом рынке.

Имя REvil вымогатели, видимо, упоминали, чтобы придать больше веса свои словам, хотя эксперты не исключают, что автором DDoS могла быть и сама печально известная группировка.

 

Наблюдаемые залпы дидосеров были очень короткими. Самый сильный из них (до 2,5 Mrps) длился меньше минуты; за это время защитные решения Imperva суммарно заблокировали более 64 млн вредоносных запросов.

Под удар попал не только основной сайт мишени, но и множество второстепенных. Атаки, создававшие дополнительную нагрузку на TCP-каналы до 1,5 Гбит/с,  продолжались несколько дней. Вымогатели меняли векторы для обхода защиты, увеличивали сумму выкупа, поторапливая жертву, но ничего так и не добились.

Согласно наблюдениям, мусорный трафик создавали 34 815 источников, выдававших себя за браузер пользователя или Google-бот. Наибольшую активность проявляли участники DDoS из США, Китая, Бразилии, Индии, Колумбии и России; засветившиеся IP-адреса в этих странах в среднем отослали по 2 млн вредоносных запросов.

 

В Imperva с большой долей уверенности предположили, что вымогатели использовали ботнет Mēris, способный создавать и более внушительные DDoS-потоки. Позднее были зафиксированы еще несколько похожих атак — на ритейлеров и операторов связи в США и Европе. Для уплаты выкупа каждой жертве назначался свой биткоин-кошелек.

Microsoft прикрыла популярный способ бесплатно ускорить SSD в Windows 11

Пользователи Windows 11 в последние месяцы нашли приятный лайфхак: оказалось, что в системе можно вручную включить «родной» драйвер NVMe, который Microsoft изначально продвигала для Windows Server 2025. После такой настройки у многих заметно росла производительность SSD, особенно в случайных операциях чтения и записи. Но теперь, похоже, эту лазейку закрывают.

Суть трюка была в том, что Windows Server 2025 получила нативную поддержку NVMe, при которой система перестаёт обращаться с современными SSD как с более старыми накопителями через лишний слой совместимости.

Microsoft заявляла, что такой подход может дать прирост до 80% по IOPS и снизить нагрузку на CPU. Энтузиасты быстро выяснили, что нужные компоненты уже есть и в Windows 11 24H2 и 25H2, их оставалось только активировать через реестр.

После перезагрузки система начинала корректнее работать с NVMe-накопителем, а в тестах у части пользователей особенно хорошо росли именно случайные скорости. Причём заметнее всего эффект нередко проявлялся на не самых мощных системах и более доступных SSD, где лишние накладные расходы ощущаются сильнее. О таком приросте писали сразу несколько профильных изданий и участников форумов.

Теперь ситуация меняется. По сообщениям с форумов My Digital Life, в свежих тестовых сборках Windows 11 Microsoft отключила старый способ активации через реестр: система просто игнорирует эти ключи. Официально компания пока не объяснила, почему так сделала, но со стороны это выглядит как аккуратное сворачивание неофициального метода.

Впрочем, полностью тема не закрыта. Пользователи уже нашли обходной путь через ViVeTool, который позволяет принудительно включить нужную функцию по ID даже после блокировки реестрового трюка.

RSS: Новости на портале Anti-Malware.ru