DDoS-атака 1,5 млрд PPS: UDP-флуд і ботнет IoT — що сталося та як захищатися

CyberSecureFox 🦊

Європейський провайдер DDoS‑фільтрації зіткнувся з однією з найінтенсивніших атак за кількістю пакетів: пікове навантаження сягнуло 1,5 млрд пакетів на секунду (PPS). За спостереженнями FastNetMon, трафік генерувався розподіленим ботнетом із тисяч скомпрометованих споживчих пристроїв — від IoT‑обладнання до домашніх роутерів MikroTik — і надходив із понад 11 000 унікальних мереж по всьому світу.

Ключові параметри інциденту: UDP‑флуд та фокус на PPS

Основний вектор — UDP‑флуд, націлений на виснаження ресурсів мережевої інфраструктури за рахунок лавини дрібних пакетів. На відміну від «бітових» атак у Гбіт/Тбіт, метрика PPS визначає, скільки пакетів здатні обробити маршрутизатори, фаєрволи та проксі. Коли PPS злітає, заповнюються таблиці й черги, зростає затримка, а механізми інспекції та QoS деградують навіть за помірної пропускної здатності каналу.

Чому PPS критичніший за бітрейт

Високий PPS перевантажує і плоскость передачі, і плоскость керування: збільшуються витрати на пошук маршрутів, обробку станів і перевірки політик, посилюється навантаження на CPU/ASIC. Як наслідок — спрацьовують захисні обмеження на мережевих пристроях, а інлайн‑фільтрація стає менш ефективною. Для операторів це ризик часткового відмовлення сервісів, навіть якщо аплінк не «забитий» у бітах.

Джерела трафіку: глобальний ботнет IoT та споживчі роутери

Атака використовувала розподілену інфраструктуру з тисяч уражених пристроїв, зокрема MikroTik і різноманітні IoT‑платформи. Географічна розпорошеність (>11 тис. мереж) ускладнила традиційні методи блокування. Історичні прецеденти, як‑от Mirai, підтверджують: без «мережевої гігієни» на рівні провайдерів домашні роутери стають знаряддям масштабних DDoS‑кампаній.

Як відбивали атаку: ACL на периметрі, таргетована фільтрація, усунення ампліфікації

За даними FastNetMon, для пом’якшення наслідків задіяли можливості фільтрації клієнта та оперативні дії на периметрі. Ключові кроки: розгортання списків контролю доступу (ACL) на пограничних маршрутизаторах, прицільні блокування за ознаками зловживання й відсікання трафіку з відомих джерел ампліфікації. Такий підхід дозволив локалізувати вектор без надмірного «blackhole» щодо легітимних користувачів.

Роль провайдерів: BCP 38/84, uRPF, RTBH і Flowspec

Стійкість до PPS‑орієнтованих атак неможлива лише засобами замовника. Потрібна проактивна фільтрація на боці ISP: впровадження рекомендацій IETF BCP 38/84 (ingress/egress‑фільтрація), використання uRPF для перевірки джерела, а також механізмів RTBH і Flowspec для швидкого «розсікання» шкідливих потоків у мережевій магістралі.

Другий епізод і тренд на RDDoS‑вимагання

Зафіксовано подібну за масштабом атаку — близько 1,49 млрд PPS — щодо іншого постачальника DDoS‑послуг у Східній Європі. Сукупність індикаторів вказує на той самий ботнет; постраждала сторона отримала лист із вимогами викупу. Це відповідає тренду RDDoS, коли DDoS супроводжується шантажем і тиском на бізнес‑безперервність.

Практичні кроки для різних сторін

Операторам зв’язку: забезпечити повсюдне BCP 38/84 та uRPF, автоматизувати RTBH/Flowspec для оркестрації митигування, вмикати профілі економії CPU на граничних пристроях (ранній д

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.