StormWall зафиксировала ковровую DDoS-атаку в 1,5 Тбит/с

StormWall зафиксировала ковровую DDoS-атаку в 1,5 Тбит/с

StormWall зафиксировала ковровую DDoS-атаку в 1,5 Тбит/с

Во всем мире всё чаще фиксируются DDoS-атаки по тактике «ковровых бомбардировок». Провайдеры ежедневно отражают десятки подобных атак, но в сентябре специалисты StormWall столкнулись с инцидентом, который они назвали рекордным по масштабу.

Целью стал небольшой хостинг-провайдер. Атака шла по протоколу UDP, а её пиковая нагрузка достигала 1,3 млрд пакетов в секунду (около 1,5 Тбит/с). По словам экспертов, настолько мощные «ковровые бомбардировки» фиксируются впервые.

Основная часть трафика исходила со взломанных маршрутизаторов MikroTik, расположенных в Бразилии и странах Азии (Индонезия, Тайвань, Вьетнам). Также источники атаки были зафиксированы в США, Мексике, Бангладеш, Украине, Индии, Великобритании и даже в России.

Несмотря на внушительные масштабы, атака не привела к сбоям в работе провайдера. По данным StormWall, специалисты смогли отразить её в течение минуты.

«Учитывая последние события, можно сделать вывод, что подобные атаки становятся не только массовыми, но и сверхмощными. Как показывает практика, справиться с ними могут лишь самые современные antiDDoS-решения. По нашим прогнозам, количество сверхмощных “ковровых бомбардировок” будет расти, поэтому компаниям нужно обеспечить надёжную защиту своих ресурсов», — отметил Рамиль Хантимиров, CEO и сооснователь StormWall.

Напомним, неделю назад Cloudflare заявила, что смогла отразить самую мощную DDoS-атаку за всё время наблюдений. Пиковая нагрузка достигла 22,2 терабита в секунду и 10,6 млрд пакетов в секунду — это почти вдвое больше предыдущего рекорда в 11,5 Tbps. Интересно, что атака длилась всего около 40 секунд.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru