Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Источником атаки мощностью в 3,8 Тбит/с, которой подверглись сети американской компании Cloudflare, стал ботнет, состоящий из маршрутизаторов Asus и Mikrotik, а также DVR и веб-серверов.

Об этом представители Cloudflare сообщили в корпоративном блоге. Целью данной атаки стали неназванные глобальные организации финансовой сферы, а также ИТ- и телеком-операторы.

Кампания против них длится уже с начала сентября и включает в общей сложности более ста атак различной продолжительности.

Мощность атак на пике достигала 3,8 Тбит/с или 2 млрд пакетов в секунду.

«Масштабы и частота этих атак беспрецедентны. Из-за огромного объема и скорости они могут уничтожать сегменты интернета, защищенные локальным оборудованием или облачными провайдерами, которые просто не имеют достаточной пропускной способности сети или глобального покрытия, чтобы обрабатывать эти объемы наряду с легитимным трафиком, не влияя на производительность», — пишет в блоге Cloudflare.

Данная атака превзошла по мощности рекорд, относящийся к ноябрю 2021 года, когда злоумышленники пытались вывести из строя сервисы Microsoft. Тогда мощность атаки составила 3,47 Тбит/с.

Источником, по оценке Cloudflare, стал ботнет, объединяющий скомпрометированные маршрутизаторы, DVR и веб-серверы, которые и генерировали мусорный трафик в большом объеме.

Помимо устройств MikroTik, представители компании обращают внимание на маршрутизаторы Asus, где недавно была обнаружена критическая уязвимость. Всего в атаке было задействовано более 157 тысяч устройств из разных стран, включая Вьетнам, Россию, Бразилию, Испанию и США

 

Недавно мы анализировали хронику эскалации DDoS-атак, которые регулярно ставят рекорды. Помимо этого, мы собрали оценки зарегистрированного уровня DDoS-атак, наблюдавшихся в I квартале 2022 г. и ответили на вопрос, действительно ли DDoS-атаки в этот период носили экстремальный характер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru