DNS-серверы сингапурского провайдера StarHub были атакованы на следующий день после аналогичной DDoS-атаки на американскую компанию Dyn, лишившую интернета половину США, сообщает http://www.cnews.ru/. Без доступа в Сеть в Сингапуре остались 473 тыс. клиентов StarHub. В обеих атаках были использованы ботнеты из устройств интернета вещей.
Эпидемия колоссальных DDoS-атак распространилась из США по миру. Сингапурский интернет-провайдер StarHub утверждает, что причиной двух продолжительных перебоев в работе его сетей на прошлой неделе были именно масштабные DDoS-атаки. О происшествии сообщил телеканал NewsAsia. Предположительно, атаки были инициированы из-за границы. Сейчас компания вместе с правительством Сингапура работает над установлением личностей преступников.
Как и в недавнем случае с американским провайдером Dyn, когда все восточное побережье США лишилось доступа к десяткам популярных ресурсов, мишенью хакеров в Сингапуре стали DNS-сервера StarHub. DDoS-атака проходила в два этапа, из-за чего сингапурские пользователи остались без интернета 22 и 24 октября. Количество клиентов StarHub достигает 473 тыс. по состоянию на конец июня 2016 г.
Как сообщает компания, атаки были «беспрецедентными по масштабу и сложности». Ботнеты, которые отсылали запросы на серверы, были созданы из устройств клиентов StarHub, подключенных к интернету вещей. По словам технического директора компании Мок Пак Лума(Mock Pak Lum), в основном это были широкополосные роутеры и камеры. В ходе атаки на Dyn в качестве ботов тоже были использованы устройства интернета вещей.
StarHub сообщает, что в ходе борьбы с атаками была использована фильтрация нежелательного трафика и расширение DNS-мощностей. В обоих случаях нормальный сервис был восстановлен в течение 2 часов.
Атака на сервера Dyn
Первая атака на StarHub произошла на следующий день после того, как DDoS-атака на DNS-сервера компании Dyn лишила половину США доступа к множеству ресурсов, включая Twitter, Amazon, PayPal и Netflix. В общей сложности 85 сайтов были недоступны или работали с перебоями. Ущерб от атаки оценивается в $110 млн. Ответственность за ее проведение взяли на себя хакерские коллективы RedCult и New World Hackers.
Атака на сервера Dyn проводилась в три этапа. Во время первого доступ к ресурсам потеряли жители Восточного побережья. Вторая волна атаки накрыла часть западных штатов, а также некоторые регионы Европы. Третья волна никак не отразилась на пользователях, поскольку технический персонал Dyn смог с ней справиться.
Ботнеты из устройств интернета вещей
Ботнет, атаковавший серверы Dyn, состоял преимущественно из устройств интернета вещей: роутеров, камер, принтеров и др. Количество ботов исчислялось десятками миллионов, что позволило передавать данные на DNS-сервера со скоростью 1,2 Тб/с. Для создания ботнета использовалась программа Mirai, которая взламывает приборы путем подбора паролей.
Эта же программа была применена для создания ботнета, атаковавшего в прошлом месяце популярный интернет-ресурс Krebs On Security. По словам владельца ресурса Брайана Кребса(Brian Krebs), интенсивность запросов во время атаки достигла 700 Гб/с. Вскоре после этого исходный код Mirai был опубликован в интернете, после чего количество взломанных ею устройств начало стремительно расти.
Обеспокоенность безопасностью интернета вещей в последнее время высказывают известные эксперты в области информационной безопасности. Более того, Еврокомиссия собирается ввести обязательную сертификацию или другую аналогичную процедуру для всех подключенных к сети приборов. Меры будут приняты на уровне государств. Это должно помешать хакерам использовать устройства для создания ботнетов.