Мощные DDoS-атаки

  • Автор темы tyu
  • Дата начала

tyu

Участник
Регистрация
24.06.2016
Сообщения
2
Реакции
0
Начиная с прошлой недели известный защищенный почтовый сервис ProtonMail, а также принадлежащий ему ProtonVPN, подвергаются мощным DDoS-атакам. Так, в минувшую среду атака вызвала проблемы в работе сервисов, и сообщалось, что письма могут доставляться с задержками.
В итоге на восстановление нормальной работы операторам ProtonMail потребовалось несколько часов. Сообщалось, что в ходе инцидента ни одно письма не было утеряно, и хотя атака длилась несколько часов, сбои в работе почтового сервиса длились не более 10 минут к ряду.

Официальное заявление о случившемся позже было размещено на Reddit. В нем операторы сервиса объясняли, что компания сталкивается с DDoS-атакам ежедневно, однако на этот раз системы компании Radware, которая защищает ProtonMail, едва справились с инцидентом. Дело в том, что мощность атаки достигала 500 Гбит/сек (представители ProtonMail пишут, что это одна из мощнейших атак за все историю, однако это не так: к примеру, в марте 2018 года была зафиксирована DDoS-атака мощностью 1,7 Тб/сек).

Также в заявлении компании сообщалось, что атаку удалось проследить до некой хакерской группы, которая имеет связи с Россией. Многие СМИ тут же сообщили, что ProtonMail атакован русскими правительственными хакерами. Интересно, что представители Radware не подтвердили эту информацию и сообщили изданию SecurityWeek, что злоумышленники, вероятнее всего, базируются в Великобритании, но не в России.

Как выяснилось чуть позже, атака на ProtonMail вряд ли имела какое-то отношение к России и была делом рук правительственных хакеров. Так, издание Bleeping Computer сообщило, что ответственность за случившееся взяла на себя группа Apophis Squad, и журналистам удалось задать хакерам несколько вопросов.

Представитель Apophis Squad объяснил, что ProtonMail был случайной целью, и группа просто тестировала новый сервис для усиления DDoS-атак, который готовит к запуску. По данным группировки, исходная атака на защищенный почтовый сервис достигла мощности 200 Гбит/сек за счет использования SSDP-флуда.

«После первой атаки они легли на 60 секунд», — рассказывает один из хакеров. И объясняет, что группировка вовсе не планировала атаковать сервис на протяжении нескольких дней. Однако планы поменялись после общения в Twitter с CTO ProtonMail Бартом Батлером (Bart Butler). Отвечая на один из твитов хакеров, тот назвал их «клоунами», что участникам Apophis Squad пришлось не по вкусу.
«Так что мы положили их на несколько часов», — объясняет представитель группировки. Для последующих атак злоумышленники использовали TCP-SYN флуд, а также NTP- и CLDAP-флуд (это в беседе с журналистами подтвердили сами хакеры и заметили ИБ-специалисты), добившись мощности 500 Гбит/сек.
 
Сверху