Brutális támadást hárított el a Google
A Google minden idők legjelentősebb elosztott szolgáltatásmegtagadási támadásáról számolt be.
Az elosztott szolgáltatásmegtagadási támadások nagysága folyamatosan növekszik, ahogy a kiberbűnözők mind több erőforrásra tesznek szert, és mind izmosabb botneteket építenek ki. Idén nyáron már volt egy olyan DDoS-támadás, amely rekordokat döntögetett. Erről akkor a Cloudflare számolt be, és jelezte, hogy az elhárított incidens 26 millió RPS (requests per second) értéket ért el, vagyis az érintett szolgáltatást másodpercenként 26 millió (HTTPS-alapú) lekérdezéssel bombázták az elkövetők. Ez egy nagyon komoly értéknek számított, de ezt többszörösen felülmúlta a Google által jelzett támadás.
A vállalat szerint az egyik - meg nem nevezett - Cloud Armor ügyfelet ért kiberbiztonsági incidens június 1-jén. A kiszemelt szolgáltatás elleni támadás 8 perc alatt elérte a 100 ezer RPS értéket. Ekkor a védelmi rendszer riasztást küldött az üzemeltetőknek, majd két perccel később rekordot döntött a támadás intenzitása. Ezen két perc alatt ugyanis a HTTPS-alapú lekérdezések száma elérte a 46 millió RPS értéket.
Szerencsére a támadás viszonylag hamar lecsengett, a legintenzívebb szakasza pár percig tartott, míg az egész támadás 69 percet követően véget is ért.
Az izgalmakkal teli valamivel több mint egy óra alatt a Google mérnökei sikeresen életben tartották a célkeresztbe került szolgáltatást, azaz az elkövetők nem tudták elérni céljukat, és nem voltak képesek térdre kényszeríteni a kiszemelt rendszert. Ennek ellenére az akciójuk rávilágított arra, hogy a kiberbűnözők kezében mekkora erőforrások lapulnak. A Google mindezt úgy próbálta érzékeltetni, hogy a szóban forgó támadás olyan intenzitású volt, mintha a Wikipedia globális, egy napos adatforgalmát 10 percbe sűrítették volna bele.
Az eddigi vizsgálatok szerint a támadás mögött nagy valószínűséggel a Meris botnet állt, amely már korábban is bizonyította, hogy jelentős mértékű, elosztott szolgáltatásmegtagadásokat képes támogatni. A mostani akciót az elkövetők 5256 IP-címről indították összesen 132 országból. Mindez pedig a Meris globális kiterjedtségét is jól példázza.
-
A WordPress egyik népszerű bővítménye kritikus veszélyességű hibát tartalmaz.
-
A Cisco ASA egy biztonsági frissítéssel gyarapodott.
-
A Google több mint 100 biztonsági javítást adott ki az Androidhoz.
-
A Djangohoz újabb biztonsági frissítés vált elérhetővé.
-
A WatchGuard Firebox Fireware OS egy biztonsági javítást kapott.
-
Súlyos sebezhetőségekre derült fény a Vim kapcsán.
-
Az AWS CLI-hez egy biztonsági javítás vált elérhetővé.
-
A Drupal CAPTCHA modulja egy biztonsági hibát tartalmaz.
-
Újabb jelentős biztonsági frisstés érkezett az IBM QRadar SIEM-hez.
-
A Google ChromeOS kritikus biztonsági hibáktól vált meg.
Az elmúlt hetekben egyre többen számolnak be arról, hogy olyan csomagot kaptak, melyet nem is rendeltek meg.
Egyetlen kiszivárgott jelszó ma már nem csak egy fiókot veszélyeztet – akár az összes többihez is hozzáférést biztosíthat a támadóknak – figyelmeztetnek az ESET kiberbiztonsági szakértői.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat










