«Лаборатория Касперского»: хакеры используют для усиления DDoS-атак уязвимость CHARGEN 35-летней давности

Опубликовано at 14:30
115 0

Эксперты «Лаборатории Касперского» в своем отчете о DDoS-атаках во втором квартале 2018 года сообщают, что хотя средняя и максимальная мощность атак упала со второй половиной 2017 года, она растет по сравнению с первым полугодием 2017 года. Также наметились очень любопытные тенденции в изменении механики DDoS-атак, в том числе с привлечением ботнетов.

Так, «Лаборатория Касперского» сообщает о фиксировании DDoS-атак через известную с 2001 года брешь в протоколе Universal Plug-and-Play, которая позволяет отправлять мусорный трафик не с одного порта, а с разных, переключая их случайным образом, что затрудняет блокировку. Были также нейтрализованы нападения, организованных применением уязвимости в протоколе CHARGEN, описанном еще в 1983 году (!). Даже сегодня в сети можно найти немало открытых CHARGEN-серверов – в основном они используются принтерами и копировальными аппаратами, армию из которых хакеры и бросают на амбразуру.

«Лаборатория Касперского» также отметила и другие тенденции в атаках DDoS с использованием ботнетов: Россию с годами атакуют все меньше, Гонконг, Китай и США все больше. При этом активность DDoS-ботнетов под Windows сократилась почти в семь раз, а активность ботнетов под Linux выросла на 25%.

Сформировался новый сектор интереса для хакеров: все больше от DDoS-атак страдают площадки для проведения киберспортивных турниров и игровые стримеры. Игровые серверы атакуют ради выкупа под угрозой срыва соревнований, а самих игроков — в интересах какой-либо из команд. Аналогичная динамика наблюдается и на растущем рынке стримов.

Ранее эксперты компании Akamai отметили, что в 2018 году мощность DDoS-атак удвоилась, зафиксирован новый рекорд атаки — 1,3 ТБ/с, в два с лишним раза превышающий мощность ботнета Mirai. Для этого хакеры используют методы амплификации атак, такие как memcached UDP reflection, которые вообще не требуют наличия готового ботнета.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий