Эпидемия колоссальных DDoS-атак через бытовые приборы распространилась из США по миру

Безопасность Бизнес Интернет
мобильная версия
, Текст: Валерия Шмырова

DNS-сервера сингапурского провайдера StarHub были атакованы на следующий день после аналогичной DDoS-атаки на американскую компанию Dyn, лишившую интернета половину США. Без доступа в Сеть в Сингапуре остались 473 тыс. клиентов StarHub. В обеих атаках были использованы ботнеты из устройств интернета вещей.


StarHub сообщил о масштабной DDoS-атаке

Эпидемия колоссальных DDoS-атак распространилась из США по миру. Сингапурский интернет-провайдер StarHub утверждает, что причиной двух продолжительных перебоев в работе его сетей на прошлой неделе были именно масштабные DDoS-атаки. О происшествии сообщил телеканал NewsAsia.

Предположительно, атаки были инициированы из-за границы. Сейчас компания вместе с правительством Сингапура работает над установлением личностей преступников.

Технические особенности атак на StarHub

Как и в недавнем случае с американским провайдером Dyn, когда все Восточное побережье США лишилось доступа к десяткам популярных ресурсов, мишенью хакеров в Сингапуре стали DNS-сервера StarHub. DDoS-атака проходила в два этапа, из-за чего сингапурские пользователи остались без интернета 22 и 24 октября. Количество клиентов StarHub достигает 473 тыс. по состоянию на конец июня 2016 г.

Атаки с помощью интернета вещей продолжились в Сингапуре

Как сообщает компания, атаки были «беспрецедентными по масштабу и сложности». Ботнеты, которые отсылали запросы на серверы, были созданы из устройств клиентов StarHub, подключенных к интернету вещей. По словам технического директора компании Мок Пак Лума (Mock Pak Lum), в основном это были широкополосные роутеры и камеры. В ходе атаки на Dyn в качестве ботов тоже были использованы устройства интернета вещей.

StarHub сообщает, что в ходе борьбы с атаками была использована фильтрация нежелательного трафика и расширение DNS-мощностей. В обоих случаях нормальный сервис был восстановлен в течение 2 часов.

Атака на сервера Dyn

Первая атака на StarHub произошла на следующий день после того, как DDoS-атака на DNS-сервера компании Dyn лишила половину США доступа к множеству ресурсов, включая Twitter, Amazon, PayPal и Netflix. В общей сложности 85 сайтов были недоступны или работали с перебоями. Ущерб от атаки оценивается в $110 млн. Ответственность за ее проведение взяли на себя хакерские коллективы RedCult и New World Hackers.

Атака на сервера Dyn проводилась в три этапа. Во время первого доступ к ресурсам потеряли жители Восточного побережья. Вторая волна атаки накрыла часть западных штатов, а также некоторые регионы Европы. Третья волна никак не отразилась на пользователях, поскольку технический персонал Dyn смог с ней справиться.

Ботнеты из устройств интернета вещей

Ботнет, атаковавший серверы Dyn, состоял преимущественно из устройств интернета вещей: роутеров, камер, принтеров и др. Количество ботов исчислялось десятками миллионов, что позволило передавать данные на DNS-сервера со скоростью 1,2 Тб/с. Для создания ботнета использовалась программа Mirai, которая взламывает приборы путем подбора паролей.

Эта же программа была применена для создания ботнета, атаковавшего в прошлом месяце популярный интернет-ресурс Krebs On Security. По словам владельца ресурса Брайана Кребса (Brian Krebs), интенсивность запросов во время атаки достигла 700 Гб/с. Вскоре после этого исходный код Mirai был опубликован в интернете, после чего количество взломанных ею устройств начало стремительно расти.

Обеспокоенность безопасностью интернета вещей в последнее время высказывают известные эксперты в области информационной безопасности. Более того, Еврокомиссия собирается ввести обязательную сертификацию или другую аналогичную процедуру для всех подключенных к сети приборов. Меры будут приняты на уровне государств. Это должно помешать хакерам использовать устройства для создания ботнетов.