|
 За една най-големите DDoS атаки засичани досега, която вчера удари европейски системи съобщават различни медии днес. Силата на атаката се е равнявала на 400Gbps. За справка, атаката към Spamhaus от пролетта на миналата година беше със сила 300Gbps. Настоящата атака е била насочена към глобалния CDN-доставчик CloudFlare, като за целта е бил експлоатиран базирания на UDP Network Timing Protocol.NTP-протоколът обикновено се използва за синхронизиране на часовниците на компютърните системи. Провелите атаката са открили уязвимост в него, която е им е позволила да изпратят запитване към NTP сървъра относно клиентите му и трафика им, съобщава PCWorld.За атаката пръв съобщи лично шефът на CloudFlare Матю Принс чрез социалната мрежа Twitter.Във вчерашната атака е бил използван метод наречен NTP отразяване (NTP reflection), който включва изпращане на заявки от подправени изходни IP-та към NTP-сървърите с цел да ги принудят да върнат голям брой отговори към тези подправени адреси, вместо към реалните изпращачи на заявките. Самата атака, съобщава Лусиан Константин от медията, е била насочена към клиент на CloudFlare, чието име засега те не разкриват. Макар и атаката да е засегнала дейта-центрове на компанията по целия свят, то проблем е възникнал единствено с европейската мрежа на CloudFlare. Принс добавя, че екипите на компанията са действали своевременно, за да намалят колкото се може повече щетите оставени след атаката.Малко след обявяването на атаката в Twitter се появи и шефът на френската хостинг компания OVH Октав Клаба, който съобщи, че мрежите управлявани от компанията му са били ударени от DDoS-атака със сила от 350Gbps, като Принс не изключва двете атаки да са свързани, макар и да няма доказателства за това. |
|