Global bulut hizmetleri sağlayıcısı ve Avrupa'daki türünün en büyüğünden biri olan Ovhcloud, bu yılın başlarında saniyede 840 milyon paketin eşi görülmemiş bir paket hızına ulaşan rekor dağıtılmış bir Hizmet Reddi (DDOS) saldırısını azalttığını söylüyor (MPPS ).
Şirket, 2023'ten başlayarak artan saldırı büyüklüklerinin genel bir eğilimi gördüğünü, 1 tbps'yi aşanların daha sık ve 2024'te haftalık ve neredeyse günlük olaylara yükseldiğini bildirdi.
Birden fazla saldırı, son 18 ay içinde uzun süreler boyunca yüksek bit oranlarını ve paket oranlarını sürdürdü ve o dönemde ovhcloud tarafından kaydedilen en yüksek bit oranı 25 Mayıs 2024'te 2,5 tbps.
Bu saldırıların bazılarının analiz edilmesi, çekirdek ağ cihazlarının, özellikle Mikrotik modellerinin kapsamlı kullanımını ortaya çıkardı, bu da saldırıları tespit etmek ve durdurmak için daha etkili ve zorlayıcı hale getirdi.
Bu yılın başlarında Ovhcloud, Akamai'nin Haziran 2020'de hafiflettiği bir Avrupa bankasını hedefleyen 809 MPPS DDOS saldırısı olan önceki rekor sahibini aşarak 840 MPP'ye ulaşan büyük bir paket hız saldırısını azaltmak zorunda kaldı.
Ovhcloud, "Altyapımız, 2024'ün başında, 620 MPP'de bir zirve de dahil olmak üzere birkaç 500'den fazla MPPS saldırısını azaltmak zorunda kaldı."
"Nisan 2024'te, Akamai tarafından bildirilen önceki kaydın hemen üstünde ~ 840 MPP'ye ulaşan rekor kıran bir DDOS saldırısını bile hafiflettik."
Bulut hizmetleri sağlayıcısı, TCP ACK saldırısının 5.000 kaynak IP'den kaynaklandığını belirtti. Paketlerin üçte ikisi sadece dört varlık noktasından (POPS), hepsi ABD'de ve üçü Batı Kıyısı'nda yönlendirildi.
Saldırganın bu büyük trafiği nispeten dar bir internet altyapısı spektrumu ile konsantre etme yeteneği, bu DDOS denemelerini daha zorlu ve daha zorlayıcı hale getiriyor.
Ovhcloud, Nisan ayının rekor kıran saldırısı da dahil olmak üzere kaydettiği yüksek paket hız saldırılarının çoğunun, yüksek performanslı ağ için tasarlanmış tehlikeye atılan Mirkotik bulut çekirdek yönlendirici (CCR) cihazlarından kaynaklandığını söylüyor.
Firma, özellikle, orta boy ağ çekirdeklerine küçük olarak kullanılan CCR1036-8G-2S+ ve CCR1072-1G-8S+ modellerini tanımladı.
Bu cihazların birçoğu arayüzlerini çevrimiçi olarak ortaya koydu, modası geçmiş ürün yazılımı çalıştırdı ve bilinen güvenlik açıkları için istismarlardan yararlanan saldırılara duyarlı hale getirdi.
Bulut firması, saldırganların yüksek paket hızları üretmek için ağ verim stresi testi için tasarlanmış Mikrotik'in Routeros'un "bant genişliği testi" özelliğini kullanabileceğini varsayıyor.
Ovhcloud, DDOS aktörleri için birçok potansiyel hedefi oluşturarak İnternet üzerinden ulaşılabilir/kullanılabilir yaklaşık 100.000 Mikrotik cihaz buldu.
36 çekirdekli CPU'lara sahip Mikrotik cihazların yüksek işleme gücü nedeniyle, bu 100K'nın küçük bir yüzdesi tehlikeye atılsa bile, saniyede milyarlarca paket üretebilen bir botnet ile sonuçlanabilir.
Ovhcloud, maruz kalan modellerin% 1'ini bir botnet'e kaçırmanın saldırganlara saldırı başlatmak için yeterli ateş gücü verebileceğini ve saniyede 2,28 milyar pakete (GPP) ulaşabileceğini hesapladı.
Mikrotik cihazlar, geçmişte tekrar güçlü botnetler inşa etmek için kaldırıldı ve kayda değer bir durum Mēris botnet.
Satıcının kullanıcılara routeros'u güvenli bir versiyona yükseltmek için birden fazla uyarısına rağmen, birçok cihaz aylarca saldırılara karşı savunmasız kaldı ve DDOS sürülerine katılma riskiyle karşı karşıya kaldı.
Ovhcloud, Mikrotik'e son bulguları hakkında bilgi verdiğini, ancak bir yanıt almadığını söyledi.
DDOS Saldırıları Seçimler Başlandıkça AB Siyasi Partilerini Hedef
Cloudflare, BGP'yi kaçırma olayında son kesintiyi suçluyor
P2Pinfect Botnet Yeni Fidye Yazılımı Modülü ile REDIS Sunucuları Hedefler
Kötü Yazılım Botnet Gizemli 2023 saldırısında 600.000 yönlendiriciyi tuğla
Polis 100'den fazla kötü amaçlı yazılım sunucusu ele geçirdi, dört siber suçlu tutukladı
Kaynak: Bleeping Computer