Kibertəhlükəsizlik xəbərləri

Cloudflare 3,8 Tbps DDOS hücumun qarşısını aldı.

Cloudflare, qlobal sənayeləri hədəfləyən 3,8 Tbps ilə ən öyük DDoS hücumunun qarşısını aldı

Cloudflare, saniyədə 3,8 terabit (Tbps) ilə zirvəyə çatan və 65 saniyə davam edən rekord DDoS hücumunu blokladığını açıqladı.Veb infrastruktur və təhlükəsizlik şirkəti “ay ərzində bir çoxu saniyədə 2 milyard paket (Bpps) və saniyədə 3 terabit (Tbps) səviyyələrini ötmüş 100-dən çox hiperhəcmli L3/4 DDoS hücumunu dayandırdıqlarını” bildirdi.

Hiper həcmli L3/4 DDoS hücumlarının 2024-cü ilin sentyabr ayının əvvəlindən bəri davam etdiyini bildirən Cloudflare, hücumların maliyyə xidmətləri, internet və telekommunikasiya sektorlarında bir çox müştərini hədəf aldığını sözlərinə əlavə etdi. Bu hücumlar hələ ki, konkret təhdid aktyoruna aid edilməyib.

Əvvəlki ən böyük həcmli DDoS hücumu 2021-ci ilin noyabrında Asiyada adı açıqlanmayan Microsoft Azure müştərisini hədəf aldı və 3,47 Tbps pik həddinə çatdı.

Hücumlar sabit port üzərindən UDP (User Datagram Protocol) istifadə edir və paket axını Vyetnam, Rusiya, Braziliya, İspaniya və ABŞ-dan gəlir. Bu hücumlara təhlükəsi olan MikroTik cihazları, DVR-lər və veb serverlər daxildir.Cloudflare bildirdi ki, bu yüksək məlumat sürəti hücumları çox güman ki, yoluxmuş ASUS ev routerləri bu yaxınlarda açıqlanmış kritik zəiflikdən (CVE-2024-3080, CVSS balı: 9.8) istifadə etməsi nəticəsində yaranıb.

Hücum səthinin idarə edilməsi firması Censys tərəfindən paylaşılan statistikaya görə, 21 iyun 2024-cü il tarixinə təxminən 157.000 ASUS router modeli bu zəiflikdən təsirlənə bilər. Bu cihazların əksəriyyəti ABŞ, Honq Konq və Çində yerləşir.

Cloudflare-ə görə, bu hücumların son məqsədi hədəfin şəbəkə ötürmə qabiliyyətini və CPU resurslarını istehlak etmək və bununla da qanuni istifadəçilərin xidmətə daxil olmasına mane olmaqdır.

“Yüksək paket sürəti hücumlarından müdafiə etmək üçün yaxşı paketləri emal etmək üçün kifayət qədər CPU buraxaraq, mümkün qədər az CPU dövründən istifadə edərək pis paketləri yoxlamalı və atmalısınız” dedi şirkət.

“Bir çox cloud xidmətləri və qeyri-kafi tutumlu yerli avadanlıq bu ölçülü DDoS hücumlarından müdafiə üçün kifayət deyil, çünki yüksək bant genişliyi istifadəsi internet bağlantılarını bağlaya bilər və yüksək paket sürəti onlayn cihazların sıradan çıxmasına səbəb ola bilər.”

Şəbəkə performansının monitorinqi şirkəti NETSCOUT-un məlumatına görə, bank işi, maliyyə xidmətləri və kommunal xidmətlər DDoS hücumlarının ən çox hədəf aldığı sahələrdir və son dörd ildə bu hücumlarda 55% artım müşahidə olunub. 2024-cü ilin birinci yarısında həcmli hücumlarda 30% artım olub.

DDoS hücumlarının tezliyindəki bu artım qlobal təşkilatları və sənayeləri hədəf alan, DNS-over-HTTPS (DoH) istifadə edərək komanda və idarəetmə (C2) kommunikasiyalarını qarışdırmağa cəhd edən haktivist fəaliyyətlərlə əlaqələndirilir.

“Paylanmış botnet C2 infrastrukturunun istifadəsi müdafiə səylərini daha da çətinləşdirir, çünki təkcə daxil olan DDoS hücumları deyil, həm də botla yoluxmuş sistemlərin xaricə fəaliyyəti qiymətləndirilməli və bloklanmalıdır” dedi NETSCOUT.

Bu inkişaf Akamai-nin bu yaxınlarda Linux-da Ümumi UNIX Çap Sistemi (CUPS) boşluqlarının saniyələr ərzində 600x gücləndirmə faktoru ilə DDoS hücumları üçün uyğun vektor ola biləcəyini elan etdiyi vaxt baş verdi.

Şirkətin təhlilinə görə, ictimai internetə daxil olan təxminən 198 000 cihazdan 58 000-dən çoxu (34%) DDoS hücumları üçün istifadə edilə bilər.

Tədqiqatçılar Larry Cashdollar, Kyle Lefton və Chad Seaman deyirlər: “Hücum, xakerlər bir printer olaraq təyinat ünvanını göstərən bir paket göndərdikdə baş verir təcavüzkar tərəfindən idarə olunan IPP/HTTP sorğusu. Nəticədə, təkcə hədəf təsirlənmir, həm də CUPS serverini saxlayan cihaz da bu hücuma görə şəbəkə bant genişliyi və CPU resurslarını istehlak edir”.

Censys-ə görə, CUPS xidmətlərinin TCP üzərindən əlçatan olduğu və CVE-2024-47176-ya qarşı həssas olduğu təxminən 7171 cihaz var, baxmayaraq ki, bu təxmin aşağı ola bilər, çünki “daha çox CUPS xidmətləri UDP üzərindən əlçatan görünür”.

Təşkilatlara çap funksiyası tələb olunmursa, CUPS-i silmək və bu xidmət portlarını (UDP/631) geniş İnternetə açıq olduqda təhlükəsizlik duvarı ilə bloklamaq tövsiyə olunur.

Related Articles

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

Back to top button
ILK-10 Azeri Website Directory Top.Mail.Ru MobTop.az