Взломанные VPS используются для увеличения мощности DDoS-атак

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 15 Apr 2023.

  1. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    961
    Likes Received:
    2,306
    Reputations:
    25
    По информации компании Cloudflare, в первом квартале 2023 года организаторы гиперобъемныех DDoS-атак (hyper-volumetric) перешли от использования скомпрометированных IoT-девайсов к использованию взломанных VPS. Это помогает злоумышленникам быстрее и проще создавать высокопроизводительные ботнеты, которые могут быть до 5000 раз мощнее, чем ботнеты на основе IoT.
    [​IMG]

    Напомню, что «объемными» (volumetric) называются атаки, которые отличаются от классических DDoS-атак тем, что в этом случае злоумышленники сосредотачиваются на отправке как можно большего количества нежелательных HTTP-запросов на сервер жертвы, чтобы загрузить его ЦП и оперативную память, мешая пользователям использовать целевые сайты.

    «Ботнеты нового поколения используют меньше устройств, но каждое из них значительно мощнее, — поясняет Cloudflare. — Поставщики облачных решений предлагают виртуальные частные серверы (VPS), позволяющие стартапам и компаниям создавать эффективные приложения. Недостатком является то, что они также позволяют злоумышленникам создавать высокопроизводительные ботнеты, которые могут быть в 5000 раз мощнее [обычных]».

    Cloudflare сообщает, что уже работает с ключевыми поставщиками облачных решений и партнерами, стремясь бороться с новыми VPS-угрозами. В компании заявляют, что Cloudflare уже удалось уничтожить значительную часть новых ботнетов.

    В целом Cloudflare сообщает, что в первом квартале текущего года отмечается увеличение вымогательских DDoS-атак на 60%, которые составляют 16% от общего числа всех зарегистрированных инцидентов. Такие DDoS-атаки продолжаются до тех пор, пока жертва не выполнит требования злоумышленника (как правило, хакеры требуют деньги за прекращение DDoS'а).
    [​IMG]

    Наиболее пострадавшим от DDoS-атак странами в этом квартале стали Израиль, США, Канада и Турция. Злоумышленники атаковали интернет-сервисы, маркетинговые компании, а также сектора разработки ПО, игр и азартных игры.

    Самая крупная атака, зафиксированная Cloudflare в этом квартале, превысила 71 миллион запросов в секунду. Еще одним заметным инцидентом стала DDoS-атака мощностью 1,3 терабит в секунду, направленная против неназванного поставщика телекоммуникационных услуг из Южной Америки.

    Что касается мощности и продолжительности атак, большинство из них (86,6%) длились менее 10 минут, а 91% не превышали 500 Мбит/сек. Однако отмечается, что растет количество масштабных атак, превышающих 100 Гбит/сек, — их стало больше примерно на 6,5% по сравнению с предыдущим кварталом.

    [​IMG]

    Также в первом квартале 2023 года Cloudflare зафиксировала следующие новые тенденции.
    • Рост DDoS-атак на основе SPSS(Statistical product and service solutions) на 1565% по сравнению с предыдущим кварталом. Этому способствует эксплуатация двух уязвимостей (CVE-2021-22731 и CVE-2021-38153) в Sentinel RMS License Manager, используемых для запуска отраженных DDoS-атак.
    • Рост числа DDoS-атак с DNS-амплификацией на 958 %. Злоумышленники используют недостатки инфраструктуры DNS для создания больших объемов трафика.
    • На 835% в квартальном исчислении увеличилось количество DDoS-атак на основе GRE(Generic routing encapsulation). Злоумышленники злоупотребляют протоколом GRE, чтобы наводнить сеть жертвы мусорными запросами.
    [​IMG]
     
    K800 and CyberTro1n like this.
  2. CyberTro1n

    CyberTro1n Elder - Старейшина

    Joined:
    20 Feb 2016
    Messages:
    1,077
    Likes Received:
    854
    Reputations:
    14
    Прям битва титанов какая-то. С каждым годом damage растёт от результата нафармившихся и закупившихся.

    И главное, парадоксально иногда что гигант стимулирует и способствует развитию атаки на конкурента.

    И думал что до 2тб уже юзают.

    Спасибо, интересно было ознакомиться.
     
    K800 likes this.
Loading...