Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новый вектор DoS-атаки под названием «Loop DoS» позволяет атаковать веб-приложения на основе протокола UDP, что ставит в зону риска сотни тысяч хостов по всему миру.

Loop DoS, согласно описанию на GitHub, связывает серверы таким образом, что она они начинают взаимодействовать в бесконечном цикле. Поскольку UPD не проверяет исходные IP-адреса, он уязвим к спуфингу IP.

Если атакующие подделают несколько UDP-пакетов, в которых будет IP-адрес жертвы, конечный сервер ответит именно этой жертве, создавая таким образом DoS-атаку.

Как показало новое исследование, ряд имплементаций протокола UDP (DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD и Time) можно использовать для создания атак непрерывного лупа.

«Этот вектор связывает две сетевые службы так, что они продолжают отвечать на сообщения друг друга в течение неопределённого времени. Большой объём генерируемого при этом трафика создаёт большие проблемы и приводит к отказу в обслуживании», — объясняют специалисты.

Для эксплуатации злоумышленнику нужно найти два сервера с уязвимой версией протокола, чтобы инициировать связь с первым, подделав адрес второго.

По оценкам CISPA, около 300 тысяч хостов и их сети могут стать жертвой Loop DoS.

Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена

После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.

Как сообщает телеграм-канал «Время госзакупок» со ссылкой на источник в отрасли, проблема затрагивает не только частный рынок, но и довольно чувствительные для государства процессы.

Речь, в частности, идёт о проектах, связанных с переходом на отечественное ПО и модернизацией критической информационной инфраструктуры. Ситуация осложняется тем, что даже крупные ИТ-компании нередко привлекают senior-специалистов, находящихся за рубежом. Если доступ к привычным инструментам удалённой работы начнёт сбоить, это может заметно замедлить такие проекты.

Под ударом оказываются и госзаказы. В эти цепочки вовлечено много небольших ИТ-компаний и субподрядчиков, и часть из них уже предупредила заказчиков, что временно приостанавливает работы, пока не станет понятнее, как именно будут действовать ограничения и какие VPN-сервисы окажутся вне закона.

Интересно, что сама идея блокировать VPN на крупных интернет-площадках выглядит куда сложнее, чем может показаться на бумаге, отмечают специалисты. Главная проблема — как отличить пользователя, который действительно заходит через средство обхода блокировок, от человека, который просто подключается из другой страны или использует корпоративный VPN.

Один из самых простых вариантов, о которых говорят специалисты, — вообще не пускать пользователей, заходящих из-за рубежа. Но это, мягко говоря, слишком грубое решение. Более реалистичный сценарий — использование скоринговых моделей, которые будут оценивать множество параметров: IP-адрес, язык устройства, настройки региона, поведение пользователя и другие косвенные признаки.

Звучит технологично, но на практике всё не так красиво: для такой схемы нужно собирать и анализировать большой объём данных, а это требует серьёзных вычислительных мощностей, дополнительных команд разработки и постоянной поддержки. К тому же риск ложных срабатываний здесь очень высокий. Проще говоря, под раздачу могут попасть и вполне легальные пользователи.

Напомним, Минцифры попросило крупнейшие российские цифровые платформы — от «Яндекса» и VK до маркетплейсов, онлайн-кинотеатров и сервисов объявлений — подключиться к ограничению VPN с середины апреля. Если компании не согласятся, они, по данным издания, рискуют лишиться аккредитации Минцифры.

RSS: Новости на портале Anti-Malware.ru