Новая методика нападения позволила злоумышленникам генерировать 12 Гбит мусорного трафика в секунду.
Последняя волна DDoS-атак, затронувшая небольшие маршрутизаторы для офисного и домашнего пользования, была проведена при помощи протокола Routing Information Protocol Version 1 (RIPv1), разработанного еще 27 лет назад. Несмотря на то, что стандарт давно устарел, он все еще пользуется популярностью у многих производителей.
По данным исследователей из Akamai Technologies, хакеры начали активно использовать протокол примерно два месяца назад. В настоящий момент разработчики уже выпустили более защищенную версию RIPv1, однако на большинстве уязвимых устройств обновления безопасности, как правило, не устанавливаются и большинство из них все еще могут быть использованы злоумышленниками.
Так, на территории США к интернету подключены порядка 53 тысяч уязвимых маршрутизаторов от Motorola моделей Netopia 2000 и Netopia 3000, а также 2 тысячи маршрутизаторов класса SOHO. Кроме того, RIPv1 используется некоторыми крупными американскими операторами связи, в том числе AT&T.
В ходе наиболее масштабной DDoS-атаки, зафиксированной в течение последних двух месяцев, злоумышленники генерировали порядка 12 Гбит мусорного трафика в секунду. Эксперты подчеркивают, что с увеличением количества используемых уязвимых маршрутизаторов этот показатель может быть увеличен до 100 Гбит в секунду.
Протокол маршрутизации 27-летней давности используют для проведения DDoS-атак
Новая методика нападения позволила злоумышленникам генерировать 12 Гбит мусорного трафика в секунду.Новая методика нападения позволила злоумышленникам генерировать 12 Гбит мусорного трафикаТакже по теме: