7.3 Tbit/s tezlikdagi rekord DDoS hujumi saytni cho'ktirdi

Internet xizmatlarini ishdan chiqarishga qaratilgan keng ko‘lamli hujumlar tobora ortib bormoqda. Cloudflare internet xavfsizligi va ishlash provayderi tomonidan juma kuni xabar berilishicha, hozirgacha qayd etilgan eng yirik hujum sekundiga 7.3 terabit (Tbps) tezlikda amalga oshirilgan.
Bu 7.3 Tbps tezlikdagi hujum bor-yo‘g‘i 45 soniya ichida nishonga 37.4 terabayt keraksiz trafikni yo‘llagan. Bu shunchaki tushunish qiyin bo‘lgan ma’lumot hajmidir – bir daqiqadan kamroq vaqt ichida 9300 dan ortiq to‘liq metrajli HD film yoki 7500 soat HD streaming kontentiga teng.
Nishonni indiscriminat bombardimon qilish
Cloudflare ma’lumotlariga ko‘ra, hujumchilar faqatgina Cloudflare mijoziga tegishli bo‘lgan bitta IP manzilning o‘rtacha 22 000 ga yaqin manzil portlariga "keng qamrovli bombardimon" uyushtirishgan. Jami 34 500 ta port nishonga olingan bo‘lib, bu hujumning puxta va yaxshi muhandislik bilan tashkillashtirilganligini ko‘rsatadi.
Hujumning katta qismi User Datagram Protokol (UDP) paketlari shaklida yetkazib berilgan. Qonuniy UDP-ga asoslangan uzatishlar, masalan, video ijro etish, o‘yin ilovalari va DNS so‘rovlari kabi ayniqsa vaqtga sezgir aloqalarda qo‘llaniladi. U ma’lumotlar uzatilishidan oldin rasmiy ulanish o‘rnatmasdan aloqalarni tezlashtiradi. Ko‘proq tarqalgan Transmission Control Protokolidan (TCP) farqli o‘laroq, UDP ikki kompyuter o‘rtasida "qo‘l berib ko‘rishish" orqali ulanish o‘rnatilishini kutmaydi va ma’lumotlar ikkinchi tomon tomonidan to‘g‘ri qabul qilinganligini tekshirmaydi. Buning o‘rniga, u ma’lumotlarni bir mashinadan boshqasiga darhol yuboradi.
UDP flood hujumlari nishon IP manzilidagi tasodifiy yoki aniq portlarga juda ko‘p miqdordagi paketlarni yuboradi. Bunday "to‘fonlar" nishonning Internet ulanishini to‘ldirishi yoki ichki resurslarni ularning imkoniyatlaridan ortiqcha paketlar bilan bosib ketishi mumkin.
UDP "qo‘l berib ko‘rishishni" talab qilmagani sababli, hujumchilar undan nishon serverni uzatishni boshlash uchun serverning ruxsatini olmasdan turib trafik oqimi bilan to‘ldirish uchun foydalanishlari mumkin. UDP flood hujumlari odatda nishon tizimdagi bir nechta portlarga ko‘p sonli datagramlarni yuboradi. Natijada, nishon tizim portlarning erishib bo‘lmasligini ko‘rsatish uchun teng miqdordagi ma’lumot paketlarini qayta yuborishi kerak bo‘ladi. Oxir-oqibat, nishon tizim yuk ostida ishdan chiqadi, bu esa qonuniy trafikka xizmat ko‘rsatilishining rad etilishiga olib keladi.
Qayta yo‘naltirish (Reflection) hujumlari orqali zarba
Hujumning ancha kichik qismi, atigi 0.004 foizi, qayta yo‘naltirish (reflection) hujumlari shaklida amalga oshirilgan. Qayta yo‘naltirish hujumlari zararli trafikni Network Time Protokol xizmatlari (server soatlarini sinxronlash uchun) kabi bir yoki bir nechta uchinchi tomon vositachilariga yo‘naltiradi. Hujumchi zararli paketlarning yuboruvchi IP manzilini qalbakilashtirib, ularni yakuniy nishon tomonidan yuborilgan ko‘rsatishga harakat qiladi. Uchinchi tomon javob yuborganda, u trafikning asl manziliga emas, balki nishonga yetkaziladi.
Qayta yo‘naltirish hujumlari hujumchilarga bir nechta afzalliklarni beradi. Birinchidan, bunday hujumlar DDoS’ning juda ko‘p turli manbalardan yetkazilishiga olib keladi. Bu esa nishonlarning hujumdan himoyalanishini qiyinlashtiradi. Bundan tashqari, ba’zi hollarda asl so‘rovdan minglab marta kattaroq javoblar hosil qilishi ma’lum bo‘lgan oraliq serverlarni tanlab, hujumchilar o‘zlarining hujum kuchini ming barobar yoki undan ko‘proq kuchaytirishi mumkin. Cloudflare va boshqa o‘yinchilar server administratorlariga qalbakilashtirilgan paketlarga javob berishining oldini olish uchun serverlarni himoyalashni muntazam ravishda tavsiya etishadi, ammo afsuski, ko‘pchilik bu maslahatga amal qilmaydi.
Cloudflare'ning ta’kidlashicha, rekord darajadagi DDoS turli xil qayta yo‘naltirish yoki kuchaytirish vektorlaridan foydalangan, jumladan, yuqorida aytib o‘tilgan Network Time Protokol; UDP 17 portida tinglaydigan va qisqa iqtibos yoki xabar bilan javob beruvchi Quote of the Day Protokoli; qabul qilgan ma’lumotning o‘zini qaytarib beruvchi Echo Protokoli; va Remote Procedure Call orqali ulanayotgan ilovalarga mavjud resurslarni aniqlash uchun ishlatiladigan Portmapper xizmatlari.
Cloudflare hujum bir yoki bir nechta Mirai asosidagi botnetlar orqali ham amalga oshirilganini aytdi. Bunday botnetlar odatda buzilgan uylar va kichik ofis yo‘riqnoma qurilmalari, veb-kameralar va boshqa Narsalar interneti (IoT) qurilmalaridan tashkil topadi.
DDoS hujumlarining hajmi so‘nggi o‘ttiz yil ichida doimiy ravishda o‘sib bormoqda. Mart oyida Nokia Eleven11bot deb nomlangan botnet 6.5 Tbps tezlikda DoS hujumini amalga oshirganini xabar qilgandi. May oyida esa KrebsonSecurity 6.3 Tbps tezlikdagi DDoS hujumiga uchraganini ma’lum qilgan edi.