Cloudflare, Küresel Sektörleri Hedef Alan Şimdiye Kadarki En Büyük 3.8 Tbps DDoS Saldırısını Engelledi
Cloudflare, saniyede 3,8 terabit (Tbps) ile zirveye ulaşan ve 65 saniye süren rekor kıran bir dağıtılmış hizmet reddi (DDoS) saldırısını azalttığını açıkladı.
Web altyapısı ve güvenlik şirketi, "geçen ay boyunca yüzün üzerinde hiper hacimli L3 / 4 DDoS saldırısını, birçoğu saniyede 2 milyar paket (Bpp) ve saniyede 3 terabit (Tbps) aştığını" söyledi.
Hiper hacimli L3/4 DDoS saldırılarının Eylül 2024'ün başından bu yana devam ettiğini belirten şirket, finansal hizmetler, internet ve telekomünikasyon sektörlerindeki birden fazla müşteriyi hedef aldıklarını da sözlerine ekledi. Etkinlik herhangi bir belirli tehdit aktörüne atfedilmemiştir.
En büyük hacimsel DDoS saldırısı için önceki rekor, Kasım 2021'de Asya'daki isimsiz bir Microsoft Azure müşterisini hedef alan 3,47 Tbps'lik en yüksek aktarım hızına ulaştı.
Saldırılar, Vietnam, Rusya, Brezilya, İspanya ve ABD'den gelen paket seli ile sabit bir bağlantı noktasında Kullanıcı Datagram Protokolü (UDP) protokolünden yararlanıyor. Bunlar, güvenliği ihlal edilmiş MikroTik cihazlarını, DVR'leri ve web sunucularını içerir.
Cloudflare, yüksek bit hızı saldırılarının büyük olasılıkla, yakın zamanda açıklanan kritik bir kusur (CVE-2024-3080, CVSS puanı: 9.8) kullanılarak istismar edilen virüslü ASUS ev yönlendiricilerinden oluşan büyük bir botnet'ten kaynaklandığını söyledi.
Saldırı yüzeyi yönetim firması Censys tarafından paylaşılan istatistiklere göre, 21 Haziran 2024 itibariyle 157.000'den biraz fazla ASUS yönlendirici modeli güvenlik açığından potansiyel olarak etkilendi. Bu cihazların çoğu ABD, Hong Kong ve Çin'de bulunuyor.
Cloudflare'a göre kampanyanın nihai amacı, bu hedefin ağ bant genişliğini ve CPU döngülerini tüketmek ve böylece meşru kullanıcıların hizmete erişmesini engellemektir.
Şirket, "Yüksek paket hızı saldırılarına karşı savunmak için, mümkün olduğunca az CPU döngüsü kullanarak kötü paketleri inceleyebilmeniz ve atabilmeniz ve iyi paketleri işlemek için yeterli CPU bırakabilmeniz gerekir" dedi.
"Yetersiz kapasiteye sahip birçok bulut hizmeti ve şirket içi ekipman kullanımı, bu büyüklükteki DDoS saldırılarına karşı savunma yapmak için yeterli değildir, çünkü İnternet bağlantılarını tıkayabilecek yüksek bant genişliği kullanımı ve hat içi cihazları çökertebilecek yüksek paket hızı nedeniyle."
Bankacılık, finansal hizmetler ve kamu hizmetleri, ağ performansı izleme şirketi NETSCOUT'a göre son dört yılda %55'lik bir artış yaşayan DDoS saldırıları için sıcak bir hedeftir. Yalnızca 2024'ün ilk yarısında hacimsel saldırılarda %30'luk bir artış oldu.
Öncelikle küresel kuruluşları ve endüstrileri hedef alan hacktivist faaliyetler nedeniyle DDoS saldırılarının sıklığındaki artış, algılamayı zorlaştırmak amacıyla komut ve kontrol (C2) için HTTPS üzerinden DNS (DoH) kullanımıyla da birleştirildi.
NETSCOUT, "Dağıtılmış bir botnet C2 altyapısı uygulama eğilimi, botları kontrol düğümleri olarak kullanma, savunma çabalarını daha da karmaşık hale getiriyor çünkü sadece gelen DDoS etkinliği değil, aynı zamanda önceliklendirilmesi ve engellenmesi gereken bot bulaşmış sistemlerin giden etkinliği de var" dedi.
Gelişme, Akamai'nin Linux'ta yakın zamanda açıklanan Ortak UNIX Baskı Sistemi (CUPS) güvenlik açıklarının, DDoS saldırılarını yalnızca saniyeler içinde 600x yükseltme faktörü ile monte etmek için uygun bir vektör olabileceğini ortaya çıkarmasıyla geldi.
Şirketin analizi, halka açık internette erişilebilen yaklaşık 198.000 cihazdan 58.000'den fazlasının (%34) DDoS saldırıları gerçekleştirmek için görevlendirilebileceğini buldu.
Araştırmacılar Larry Cashdollar, Kyle Lefton ve Chad Seaman, "Sorun, bir saldırganın eklenecek bir yazıcı olarak bir hedefin adresini belirten hazırlanmış bir paket göndermesi durumunda ortaya çıkıyor" dedi.
"Gönderilen her paket için, savunmasız CUPS sunucusu, belirtilen hedefe yönelik daha büyük ve kısmen saldırgan tarafından kontrol edilen bir IPP/HTTP isteği oluşturacaktır. Sonuç olarak, yalnızca hedef etkilenmekle kalmaz, aynı zamanda saldırı ağ bant genişliğini ve CPU kaynaklarını tükettiği için CUPS sunucusunun ana bilgisayarı da kurban olur."
Censys, TCP üzerinden CUPS hizmetlerine maruz kalan ve CVE-2024-47176'ya karşı savunmasız olan yaklaşık 7.171 ana bilgisayar olduğunun tahmin edildiğini söyledi ve "TCP'den daha fazla CUPS hizmetine UDP üzerinden erişilebilir gibi görünmesi" nedeniyle bunu hafife alma olarak nitelendirdi.
Kuruluşların, yazdırma işlevi gerekli değilse CUPS'u kaldırmayı düşünmeleri ve daha geniş İnternet'ten erişilebilir oldukları durumlarda hizmet bağlantı noktalarını (UDP/631) güvenlik duvarı ile kapatmaları önerilir.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı