8. Maja 2022.

Jedan od najmoćnijih DDoS-ova ikada cilja platformu za kriptovalute

Big Portal

15,3 miliona zahteva u sekundi je ogroman broj, posebno kada se isporučuju preko HTTPS-a

DDoS napadi se mogu meriti na nekoliko načina, uključujući obim podataka, broj paketa ili broj zahteva poslatih svake sekunde. Trenutni rekordi su 3,4 terabita u sekundi za volumetrijske DDoS-ove – koji pokušavaju da potroše svu propusnu moć koja je dostupna cilju – i 809 miliona paketa u sekundi i 17,2 miliona zahteva u sekundi. Poslednja dva zapisa mere moć napada na sloju aplikacije, koji pokušavaju da iscrpe računarske resurse infrastrukture cilja.

Nedavni napad dostigao je vrhunac od 15,3 miliona zahteva u sekundi. Iako je još uvek bio manji od zapisa, njegova snaga je bila značajnija, jer je napad isporučen preko HTTPS zahteva, a ne HTTP zahteva korišćenih u zapisu. Pošto su HTTPS zahtevi mnogo intenzivniji od HTTP zahteva, najnoviji napad je imao potencijal da stavi mnogo više opterećenja na cilj. Resursi potrebni za isporuku poplave HTTPS zahteva takođe su bili veći, što ukazuje da DDoSers postaju sve moćniji. Cloudflare je rekao da je botnet, koji se sastoji od oko 6.000 botova, isporučio korisno opterećenje do 10 miliona zahteva u sekundi. Napad je potekao iz 112 zemalja, sa oko 15 odsto vatrene moći iz Indonezije, a slede Rusija, Brazil, Indija, Kolumbija i Sjedinjene Države. „Unutar tih zemalja, napad je potekao iz preko 1.300 različitih mreža“, napisali su istraživači Cloudflare.

Rekli su da je poplava saobraćaja uglavnom došla iz data centara, pošto se DDoS-ovi udaljavaju od stambenih mrežnih provajdera na ISP-ove za računarstvo u cloudu. Najveće mreže data centara uključivale su nemačkog provajdera Hetzner Online GmbH (broj autonomnog sistema 24940), Azteca Comunicaciones Colombia (ASN 262186) i OVH u Francuskoj (ASN 16276). Ostali izvori uključuju kućne i male kancelarijske rutere. U ovom slučaju, napadač je koristio kompromitovane servere na provajderima hostinga u cloudu, od kojih izgleda da neke rade na Java zasnovanim aplikacijama. Ovo je značajno zbog nedavnog otkrića ranjivosti (CVE-2022-21449) koja se može koristiti za obilazak autentifikacije u širokom spektru aplikacija zasnovanih na Javi.

Takođe, značajan broj MikroTik rutera je korišćeno u napadu, verovatno iskorišćavajući istu ranjivost kao i Meris botnet. Napad je trajao oko 15 sekundi. Cloudflare ga je ublažio koristeći sisteme u svojoj mreži centara podataka koji automatski otkrivaju skokove saobraćaja i brzo filtriraju izvore. Cloudflare nije identifikovao metu osim što je upravljao kripto lansirnom platformom, platformom koja se koristi za finansiranje projekata decentralizovanih finansija. Brojevi naglašavaju trku u naoružanju između napadača i branilaca dok svaki pokušava da nadmaši drugog. Neće biti iznenađujuće ako se u narednim mesecima postavi novi rekord.

Izvor: PCress / Arstechnica

Podijeli vijest na:

Pretplata
Obavijesti o
guest

0 Komentara
Inline Feedbacks
Pregledaj sve komentare