1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

IOT-БОТНЕТ ИСПОЛЬЗУЕТ HTTP В DDOS-АТАКАХ

Тема в разделе "КРИМИНАЛЬНЫЕ НОВОСТИ", создана пользователем Masha, 15/10/16.

  1. Masha

    Masha Кидала

    Регистрация:
    2/10/16
    Сообщения:
    149
    Симпатии:
    236
    Репутация:
    303
    Составленный из IoT-устройств ботнет, недавно засветившийся на радарах CDN-провайдера CloudFlare, способен генерировать более 1 млн запросов в секунду. Этого HTTP-потока зачастую достаточно, чтобы эффективно вывести из строя целевое веб-приложение. В минувший вторник исследователи из CloudFlare опубликовали результаты расследования двух DDoS прикладного уровня, зафиксированных в CDN-сети за последние пару недель. По свидетельству экспертов, продолжительность этих атак измерялась минутами, однако созданный ими трафик оказался необычно большим.

    Одна из этих DDoS на пике показала 1,75 млн запросов в секунду; анализ показал, что короткие, по 121 байт, HTTP-запросы генерировали около 52,5 тыс. IP-адресов, закрепленных за сотнями AS-сетей. Самые большие потоки исходили с территории Украины и Вьетнама. «Эти атаки знаменуют новый тренд, поэтому нельзя винить AS-операторов в том, что они не чистят устройства, используемые злоумышленниками, — пишут исследователи в блоге. — Вместе с тем в данном случае особо отличились украинский интернет-провайдер и вьетнамская AS45899». Вторая DDoS, отраженная CloudFlare, характерна тем, что полезная нагрузка была сокрыта в HTTP-запросах большего размера. При этом ее пиковая мощность, по данным CloudFlare, составила 360 Гбит/с — это очень много для HTTP-трафика. Вредоносные запросы выглядели следующим образом: «Большой объем полезной нагрузки, вставленной длинной строкой в запрос после заголовков, позволил атакующим создать внушительный трафик, — комментирует CloudFlare. — Временами это был поток GET-запросов, иногда — POST. Эта атака продолжалась примерно час и задействовала 128 833 уникальных IP-адреса». По данным CloudFlare, в обоих случаях атакующие использовали открытые на порту 80 камеры ТВ-наблюдения, привязанные к вьетнамским сетям. «Хотя в атаки были вовлечены в основном соединенные с Интернетом камеры, нет причин полагать, что это единственно возможный источник грядущих DDoS-атак, — предупреждают исследователи. — По мере расширения армии подключенных к Сети устройств (холодильников, фитнес-браслетов, трекеров сна и т.д.) их невольное участие в атаках становится все более вероятным». Большинство таких IoT-устройств, по свидетельству CloudFlare, легко обнаружить онлайн; они обычно используют слабые пароли и редко поддерживают дополнительную защиту, такую как шифрование данных или автоматизированный патчинг.

    See more at: IoT-ботнет использует HTTP в DDoS-атаках https://wp.me/p3AjPO-4Qy
     
    PartyCluBBeR и Cboloch нравится это.
  2. ProMarket

    ProMarket Администратор Администратор

    Регистрация:
    19/7/16
    Сообщения:
    190
    Симпатии:
    243
    Репутация:
    354
    Наверно тут мало, кто что поймет :)
     
  3. Cboloch

    Cboloch The Matrix has you... Модератор ProMarket

    Регистрация:
    26/7/16
    Сообщения:
    880
    Симпатии:
    773
    Репутация:
    222
    букв много, но я всё проверил) точка-в-точку.
     
    ProMarket нравится это.
  4. ProMarket

    ProMarket Администратор Администратор

    Регистрация:
    19/7/16
    Сообщения:
    190
    Симпатии:
    243
    Репутация:
    354
    Маше надо "ньюсмейкера" выдать
     
    PartyCluBBeR и Cboloch нравится это.