Вектор атаки HTTP/2 Rapid Reset позволил побить рекорды DDoS

Вектор атаки HTTP/2 Rapid Reset позволил побить рекорды DDoS

Вектор атаки HTTP/2 Rapid Reset позволил побить рекорды DDoS

С августа киберпреступники используют технику «HTTP/2 Rapid Reset» для запуска DDoS-атак. Она оказалась настолько успешна, что позволила злоумышленникам побить все предыдущие показатели DDoS.

На соответствующие кампании, в которых применяется HTTP/2 Rapid Reset, указали специалисты Amazon Web Services, Cloudflare и Google. AWS зафиксировала 155 миллионов запросов в секунду, Cloudflare — 201 млн, Google — 398 млн.

«Корпорация добра» смогла успешно противодействовать этим DDoS-атакам, расширив вместимость на границе сети. А по словам представителей Cloudflare, они отбивали атаки, в три раза превышающие предыдущие рекорды DDoS по мощности.

Интересно, что киберпреступникам удалось добиться такой результативности с помощью относительно небольшого ботнета, включающего всего 20 тысяч устройств.

В Cloudflare уверены, что злоумышленники в скором времени задействует более крупные ботнеты, что приведёт к установлению новых рекордов.

«Сегодня существуют ботнеты, созданные из сотен тысяч или даже миллионов машин. Используя описанный метод, атакующие смогут достичь цифр запросов по всей Сети — 1-3 млрд», — комментирует Cloudflare.

HTTP/2 Rapid Reset использует брешь нулевого дня, которая отслеживается под идентификатором CVE-2023-44487. Корень проблемы кроется в уязвимом протоколе HTTP/2.

В частности, вектор атаки использует функцию отмены потока в HTTP/2, непрерывно отправляя и отменяя запросы. В результате целевой сервер или веб-приложение перегружается, что приводит к отказу в обслуживании (DoS).

По данным исследователей, киберпреступники задействуют эту брешь с конца августа.

 

«Проблема в том, что протокол не требует от клиента и сервера согласовывать отмену. При этом клиент может сделать это в одностороннем порядке», — пишет Google в блоге.

«Кроме того, клиент может также ожидать, что отмена произойдёт немедленно, как только сервер получит фрейм RST_STREAM и до того, как обработаются любые другие данные этого TCP-соденинения».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аккаунты блогеров крадут через оскорбительные комментарии

ГК «Солар» выявила новую схему кражи аккаунтов блогеров. Злоумышленники используют оскорбительные комментарии, чтобы привлечь внимание к своему профилю, где размещена вредоносная ссылка.

О такой технике социальной инженерии специалисты рассказали «РИА Новости». В её основе — хорошо знакомые и по-прежнему эффективные фишинговые приёмы.

Сначала мошенники публикуют провокационные комментарии с оскорблениями. Пользователь, переходя в профиль автора, обнаруживает ссылку на якобы другую соцсеть. На деле это фишинговый сайт: при попытке авторизации введённые данные сразу попадают к злоумышленникам.

Набирает популярность и другая схема — фальшивые розыгрыши от имени популярных блогеров. Пользователю предлагают выбрать одну из коробочек с «призом».

Чтобы якобы получить выигрыш, требуется переслать ссылку друзьям и оплатить «комиссию» с банковской карты. В итоге мошенники списывают деньги, а пользователь ничего не получает.

«Чтобы не стать жертвой подобных атак, эксперты центра мониторинга Solar AURA ГК "Солар" рекомендуют использовать только официальные ресурсы (и проверять их адрес через поисковую систему); не вводить личные данные на подозрительных и неофициальных сайтах, а также не сообщать их в ходе телефонных разговоров с незнакомыми людьми», — подчёркивают в компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru