فناوری

زلزله ۳۱ ترابیتی در اینترنت؛ رکوردشکنی تاریخی بات‌نت Aisuru-Kimwolf

بات‌نت Aisuru-Kimwolf با ایجاد ترافیکی معادل پخش هم‌زمان ۲ میلیون فیلم 4K، رکورد بزرگ‌ترین حمله محروم‌سازی از سرویس (DDoS) تاریخ را شکست.

به گزارش سرویس فناوری مگ دید، حملات محروم‌سازی از سرویس توزیع‌شده یا DDoS به بخش ناخوشایند، اما عادی اینترنت جدید تبدیل شده‌اند. این حملات با استفاده از بات‌نت‌هایی متشکل از دستگاه‌های آلوده، روزبه‌روز گسترده‌تر می‌شوند. متأسفانه مقیاس و تعداد این حملات نیز در‌حال افزایش است. بات‌نت Aisuru-Kimwolf اخیراً رکورد قبلی خود را شکسته و در ماه دسامبر به اوج ۳۱٫۴ ترابیت‌برثانیه رسیده است. برای درک بهتر این عدد، چنین پهنای باندی امکان پخش هم‌زمان نزدیک به ۲٫۲ میلیون فیلم نتفلیکس با کیفیت 4K را فراهم می‌کند.

حمله‌ای در این ابعاد می‌تواند به‌راحتی بسیاری از ارائه‌دهندگان خدمات اینترنت را از دسترس خارج و حتی کل یک کشور را با اختلال جدی مواجه کند. Cloudflare از این رویداد به‌عنوان «بمباران بی‌سابقه» یاد کرده است که مشتریان و داشبورد مدیریتی و زیرساخت‌های این شرکت را هدف قرار داده است. به گفته Cloudflare، این حملات به‌صورت «ضربه بزن و فرار کن» انجام می‌شوند؛ یعنی انفجارهای عظیم ترافیکی که هم‌زمان از جهات مختلف وارد می‌شوند و از چند ثانیه تا چند دقیقه ادامه پیدا می‌کنند.

Cloudflare اعلام کرده است که اندازه بالقوه این حملات فقط در یک سال، هفت برابر شده که دلیل آن رشد بات‌نت‌های Aisuru و Kimwolf است. Aisuru به‌عنوان بات‌نت «والد» شناخته می‌شود و از دستگاه‌های کوچک متصل به اینترنت مانند تجهیزات اینترنت اشیاء و دستگاه‌های DVR و حتی ماشین‌های مجازی روی سرویس‌های میزبانی تشکیل شده است.

گزارش‌ها نشان می‌دهند که بیشتر دستگاه‌های Aisuru در ایالات متحده قرار دارند. این بات‌نت با سوءاستفاده از اطلاعات ورود پیش‌فرض مانند نام کاربری و رمزعبور «admin» و فریم‌ورهای قدیمی دارای آسیب‌پذیری‌های شناخته‌شده، دستگاه‌های جدید را آلوده می‌کند.

نمودار خطی با عنوان Hyper‑volumetric DDoS Size Progression worldwide که روند افزایش حداکثر تجمعی حملات DDoS را در سطح جهانی نشان می‌دهد. دو خط مجزا برای Tbps Cumulative max و Bpps Cumulative max ترسیم شده‌اند که افزایش شدید حجم حملات را در ماه‌های پایانی سال نمایش می‌دهند.

درمقابل، Kimwolf را می‌توان نسخه‌ای مشتق‌شده از Aisuru دانست که به‌طور مشخص دستگاه‌های مبتنی‌بر اندروید را هدف می‌گیرد؛ ازجمله گوشی‌های موبایل با نرم‌افزار قدیمی یا اپلیکیشن‌های مخرب و تلویزیون‌های هوشمند و ست‌تاپ‌باکس‌ها. به گفته Cloudflare، بیشتر دومیلیون دستگاه عضو Kimwolf در برزیل و هند و عربستان سعودی قرار دارند.

گردانندگان این بات‌نت‌ها در چهارچوب اقتصاد زیرزمینی فعالیت می‌کنند. آن‌ها دسترسی به بات‌نت را به سایر مجرمان سایبری می‌فروشند و گاهی این کار را با قیمت‌هایی بسیار ارزان (در حد چند‌ده‌هزار دلار) انجام می‌دهند. اجاره‌کنندگان سپس از این شبکه برای توزیع بدافزار و ارسال اسپم یا هر فعالیت مخرب برنامه‌ریزی‌شده دیگری استفاده می‌کنند و درآمد حاصل نیز صرف گسترش بیشتر بات‌نت می‌شود.

به نوشته تامز هاردور، Cloudflare اشاره می‌کند که شبکه Aisuru-Kimwolf ماهیتی «انگلی» دارد و مالکان آن چیزی به نام «پراکسی‌های خانگی» اجاره می‌دهند. این اصطلاحی است که به مجموعه‌ای از دستگاه‌ها در محیط‌های مسکونی اشاره می‌کند و به مهاجمان امکان می‌دهد با لایه‌ای اضافی از ناشناس‌ماندن، فعالیت خود را پنهان کنند.

از نظر فنی، رایج‌ترین روش به‌کاررفته در این حملات شیوه‌ای به نام UDP carpet-bombing است؛ همان روشی که در حمله ۳۱٫۴ ترابیت‌برثانیه‌ای دسامبر استفاده شد. در این روش، سطح حمله آن‌قدر گسترده می‌شود که مسدودسازی آن برای مدافعان بسیار دشوار است. Cloudflare اضافه می‌کند که بات‌نت ترکیبی Aisuru-Kimwolf سرویس‌های گیمینگ را با حملات HTTP فوق حجیم هدف قرار می‌دهد و با ارسال حجم عظیمی از درخواست‌های ظاهراً معتبر به سرویس‌های آنلاین، در نهایت شبکه یا توان پردازشی اهداف را از پا درمی‌آورد.

Source link

تیم تحریریه مگ دید

تیم تحریریه magdid.ir با هدف ارائه محتوای دقیق، به‌روز و جذاب در حوزه‌های مختلف، تلاش می‌کند تجربه‌ای مفید و الهام‌بخش برای خوانندگان فراهم کند. این تیم متشکل از نویسندگان و متخصصانی است که با تحقیق و بررسی دقیق، مطالب آموزشی، خبری و تحلیلی را با زبان ساده و قابل فهم به مخاطب ارائه می‌دهند. تعهد ما، اطلاع‌رسانی صادقانه و ارتقای دانش و آگاهی جامعه است.

نوشته های مشابه

دکمه بازگشت به بالا