Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

Крупнейшая DDoS-атака на Яндекс за всю историю существования рунета: подробности!

Крупнейшая DDoS-атака на Яндекс

В Яндекс рассказали о крупнейшей DDoS-атаке за всю историю существования рунета.

В конце 2021 года компания Яндекс была вынуждена бороться с самой мощной DDoS, которую только знает история рунета. За этим действом стоял ботнет Mēris, к сожалению, все подробности пока не разглашают, но однозначно заявляют представители Яндекс, что это была самая крупная DDoS-атака в рунете.

На Хабре представителями Яндекс и Qrator Labs была опубликована информация о данной атаке. В частности, мощность DDoS-атаки составила более 20 млн запросов за секунду. Ботнет Mēris обеспечил эту мощность, и надо сказать, что эта атака составила рекорд за историю существования рунета как такового. До этого атаки на Яндекс осуществлялись неоднократно, предыдущая была 5 сентября 2021г, и составила более 21 млн RPS.

Ботнет Mēris уже был ранее замечен в DDoS-атаках, и еще с июня 2021 года за ним уже наблюдают специалисты. Более 30 000 зараженных хостов было зарегистрировано официально, а Яндекс заявляют о 56 000 атакующих устройств. Строятся предположения, что неофициальные данные могут достигать до 200 000, и это уже будет близко к реальности. Следует отметить, что полная сила ботнета не видна. Это происходит из-за ротации устройств, а также из-за того, что атакующие не имеют желания показывают всю мощность, на которую они способны. При этом есть некоторые особенности Mēris:

  • устройства, которые были использованы для этой процедуры, и задействованы ботнетом, являются высокопроизводительными, и это не типичные устройства для пользования программным обеспечением на пользовательском уровне;
  • есть вероятность, что ботнет имеет в своем активе преимущественно сетевые устройства, которые имеют Ethernet-соединение, а не беспроводное соединение с интернетом;
  • есть предположения, что ботнет напрямую связан с IoT-малварью Mirai, хотя пока нет возможности изучить вредоносный код и подтвердить или опровергнуть эти данные;
  • во время работы используется конвейерная обработка данных для того, чтобы организовать атаку во время вредоносного процесса, и все атаки ориентированы на эксплуатацию RPS, что подтверждено исследователями;
  • применяется открытый порт 5678, что также подтверждено, а вот использование SOCKS4-прокси пока подтверждено не было, но известно, что именно устройства Mikrotik используют этот прокси.

DDoS-атака на Яндекс

Само название Mēris обозначает на латышском "чума", и командный центр этого ботнета пока поймать не удалось, потому неизвестно даже, из какой страны растут корни в данном случае. Ботнет продолжает расти и развиваться, и эксперты предполагают, что дело далеко не в старых уязвимостях устройств Mikrotik. Скорее всего, причина того, что подобные DDoS-атаки вообще стали возможны, вовсе не в том, что проблема в устаревших программах. Сообщается, что заражены были многочисленные устройства, которые используют последние и новые ОС, выпущенные за три последние года. Основная масса вовсе относится к последним и предпоследним версиям операционной системы.

Росту ботнета способствует также брутфорс, хотя это не основной фактор. Вся эта ситуация говорит о том, что некоторая уязвимости Mikrotik была засекречена ранее, и имелась изначально. Также есть версия, что эта информация была продана на черном рынке, или же была специально засекречена именно для проведения данной кампании по DDoS-атакам на Яндекс и не только.

Напомним, что из-за DDoS-атак испытывают проблемы не только обычные пользователи, но и банковские учреждения, официальные и государственные организации, а также системы, которые используют Яндекс-сервисы. При этом компания достаточно быстро справилась с ситуацией, и данные пользователей, несмотря на мощную DDoS-атаку, не пострадали и остались конфиденциальными. Компания уже обратилась за помощью и сотрудничеством к представителям Mikrotik, чтобы совместно найти проблему и решить ее, заблокировав ботнету возможности организации атак против Яндекс и его сервисов, а также других компаний.

 


Вступайте в Telegram канал проекта NetworkGuru, чтобы не пропустить интересные статьи и вебинары.


 

Комментарии
Тут пока ничего нет, но Вы можете быть первым!
Авторизуйтесь для этого

См. также:

Рейтинг@Mail.ru © 2015 - 2024 NetworkGuru.ru Использование материалов сайта без согласования запрещено!

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
Телефон:
Email:
Подтверждение согласия на отправку данных:
Имя *
Номер телефона *
E-mail *
Комментарий *
Согласие на отправку персональных данных *


* - Обязательное для заполнения

Заказать звонок