НОВОСТИ Ddos-атака в иране велась через прокси-серверы telegram

ТОНИ СТАРК

Знаменитый
ПРЕССА ФОРУМА
PREMIUM USER

ТОНИ СТАРК

Знаменитый
ПРЕССА ФОРУМА
PREMIUM USER
Регистрация
11 Ноя 2019
Сообщения
1,667
Реакции
72
Репутация
0
Иранский облачный провайдер Arvan Cloud

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов.

Проблемы начались утром 6 ноября и продолжались в течение нескольких дней. Пиковая мощность составила около 5000 запросов в секунду, что не создает серьезных трудностей для крупной телекоммуникационной компании, но может вызвать сбои у отдельных интернет-ресурсов.

Расследование DDoS-атаки на Arvan Cloud

Специалисты компании сразу отметили необычность

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Злоумышленники использовали протокол передачи данных, работающий на канальном уровне (Layer 2), — в большинстве случаев для таких кампаний используются Layer 3/4 и 7. Целью атаки были пограничные серверы Arvan Cloud.

Специалисты установили источник вредоносного трафика простым угадыванием. К правильному ответу их подтолкнула популярность в Иране MTProxy-серверов, которые помогают местным пользователям обходить государственную блокировку Telegram. Эти системы шифруют трафик, затрудняя его фильтрацию. Об эффективности подобных мер говорит тот факт, что Иран

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

первого места по аудитории Telegram, а данные, которыми обмениваются местные пользователи мессенджера,

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

60% во всем сетевом трафике этого государства.

В то же время, говорят специалисты Arvan Cloud, MTPoxy-серверы легко можно использовать для проведения DDoS-атак. Эксперты подтвердили это на практике, смоделировав атаку: в ходе эксперимента им удалось создать такой же трафик, как до этого они наблюдали в своей инфраструктуре.

По словам Arvan Cloud, этот прецедент особенно опасен в иранских условиях, поскольку теперь администраторы MTPoxy-серверов смогут использовать свои системы в зловредных целях.

Особенности DDoS-атак 2019 года

Чем эффективнее организации защищают свою инфраструктуру от DDoS-атак, тем изощреннее становятся методы злоумышленников. Уже в первые месяцы 2019 года исследователи зафиксировали

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

по интенсивности потока пакетов, который был побит

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Однако увеличение pps-показателя (число пакетов в секунду) для вывода из строя сетевого оборудования и ходовых средств защиты — это лишь один метод из арсенала злоумышленников, постоянно экспериментирующих с новыми технологиями.

Так, преступники организуют атаки с помощью

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, используют

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Традиционной популярностью пользуются IoT-ботнеты, которые тоже сохраняют

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

На этом фоне аналитики «Лаборатории Касперского» не раз предупреждали об опасной динамике, которая обнаруживается при исследовании DDoS-атак. С одной стороны, эксперты отмечают

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, направляющих лавины мусорных запросов на коммерческие инфраструктуры. С другой стороны, большие проблемы создают и

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, использующие многочисленные DDoS-сервисы, притом зачастую из хулиганских побуждений.
 
Сверху