Cloudflare зафиксировала HTTPS DDoS мощностью 26 млн запросов в секунду

Cloudflare зафиксировала HTTPS DDoS мощностью 26 млн запросов в секунду

Cloudflare зафиксировала HTTPS DDoS мощностью 26 млн запросов в секунду

На прошлой неделе автоматизированные средства защиты CDN-сети Cloudflare выявили и погасили рекордную по мощности DDoS-атаку вида HTTPS flood. Поток мусорных запросов, направленный на сайт клиента компании, на пике показал 26 млн запросов в секунду (requests per second, RPS).

Вредоносные запросы генерировал ботнет из 5067 хостов в сетях облачных провайдеров. По всей видимости, злоумышленники намеренно использовали угнанные виртуальные машины и мощные серверы — они способны создать более внушительный поток, чем IoT-устройства.

В ходе атаки вредоносные боты менее чем за 30 секунд сгенерировали свыше 212 млн HTTPS-запросов. По данным Cloudflare, мусорный поток исходил из 1500+ сетей, расположенных в 120 странах — в основном в Индонезии, США, Бразилии, России и Индии. Около 3% DDoS-трафика проводилось через Tor-ноды.

 

Наиболее агрессивно вели себя зараженные серверы в сетях французского провайдера OVH (AS 16276), индонезийского Telkomnet (AS 7713), американского iboss (AS 137922) и ливийского Ajeel (AS 37284).

В отличие от DDoS сетевого уровня (3 и 4), забивающих каналы, атаки на приложения (уровня 7) нацелены на исчерпание ресурсов сетевых устройств — серверов, роутеров. Использование HTTPS в прикладных DDoS встречается реже, так требует дополнительных затрат на обеспечение защищенных TLS-соединений.

Атаки HTTPS flood также сложнее отражать. Спецзащита Cloudflare пока с ними справляется; в апреле, например, была с успехом отбита атака мощностью до 15,3 млн RPS. А в прошлом году в обширной CDN-сети был зафиксирован рекордный по мощности HTTP-флуд — 17,2 млн RPS на пике.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WhatsApp добавили шифрование резервных копий с помощью passkey

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) начал внедрять новую защитную функцию — теперь резервные копии чатов в iOS и Android можно шифровать с помощью ключей доступа (passkey), то есть без паролей. Пользователи смогут защищать свои данные отпечатком пальца, распознаванием лица или кодом блокировки экрана.

Passkey — это современная альтернатива паролям, которая работает на основе криптографических ключей.

При настройке устройство создаёт уникальную пару ключей: закрытый хранится только на смартфоне, а открытый — передаётся приложению. Такой подход делает перехват данных практически невозможным: закрытый ключ никогда не покидает устройство и не может попасть в чужие руки даже при утечке.

«Теперь, чтобы зашифровать резервную копию, не нужно запоминать пароль или 64-значный ключ. Достаточно одного касания или взгляда — того же уровня защиты, что и для ваших чатов и звонков», — говорится в сообщении WhatsApp.

Чтобы включить функцию, нужно открыть Настройки → Чаты → Резервная копия → Сквозное шифрование резервной копии.

Meta (признана экстремистской и запрещена в России) начала поэтапный запуск обновления — функция появится у всех пользователей в течение ближайших недель.

WhatsApp впервые добавил сквозное шифрование резервных копий ещё в 2021 году: тогда пользователи могли хранить их в iCloud или Google Drive. Теперь же безопасность усилилась — восстановить данные можно будет с помощью passkey, не вводя длинные пароли.

Напомним, на прошлой неделе WhatsApp ввёл новый способ защиты от мошенников в групповых чатах. Теперь, если кто-то малознакомый пригласит вас в групповой чат, перед тем как вы вообще увидите какие-либо сообщения, на экране появится специальное предупреждение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru