Мощнейщая DDoS -атака в 1 Тб/с затронула российские ресурсы

Мощнейщая DDoS -атака в 1 Тб/с затронула российские ресурсы

Сильнейшие в истории атаки начались 16 сентября 2016 и продолжаются до сих пор - неизвестные злоумышленники пытаются парализовать работоспособность провайдеров защиты.

У специалистов есть основания полагать, что наблюдаемые потоки паразитного трафика феноменального объема являются частью массированной атаки, которой подвергся сайт журналиста Брайана Кребса, раскрывшего деятельность крупнейшего сервиса по осуществлению заказных DDoS-атак - vDOS.

Одна из крупнейших европейских хостинговых компаний OVH также подверглась ряду DDoS-атак, общая мощность двух из них достигала рекордных 1 Тб/с. По данным СМИ, атака была осуществлена с помощью ботнета, состоящего из 145 607 видеорегистраторов, способных обеспечить мощность 1,5 Тб/с, без техник усиления и отражения.

К такому же выводу пришли и специалисты DDoS-GUARD после обработки и анализа паразитного трафика: злоумышленники не использовали средств ампфликации, при этом генерируя потоки данных на несколько протоколов сразу. Комбинация TCP SYN flood и TCP Ack flood , UDP flood, а так же генерация GRE flood  стала серьезным испытанием для сети фильтрации провайдера, но благодаря грамотной  оперативной работе инженеров NOC удалось минимизировать последствия для клиентов.

 

 

 

(На графиках G - Гбит/сек)

 

«Мощность и сложность атак планомерно растет, поэтому для таких случаев у нас всегда зарезервирована возможность для "горячего" увеличения каналов», - прокомментировал ситуацию Алексей Кузик, глава NOC в DDoS-GUARD – «Интернет вступает в новую реальность, где провайдеры защиты должны действовать на опережение».

Всего с 16 сентября по текущий момент было зафиксировано 14 ddos-атак мощностью более 200 MPPS. Судя по всему, это еще далеко не конец истории

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru