Новый ботнет-миллионник IOtroop/REAPER атакует клиентов DDoS-GUARD

1 Ноября 2017
Появление нового ботнета, по мощности превосходящего Mirai, аналитики предвещали еще в начале 2017 года. Однако несмотря на предупреждения, производители IoT не устранили бэкдоры, что привело к новой волне массированных атак огромного объема, начавшихся в середине октября и бушующих до сих пор.

Новый ботнет ударил по клиенту DDoS-GUARD из Германии - известной медиатеке - 25 октября 2017 года, пик пришелся на ночь с 26-го на 27 октября. Источником DDoS-атаки стали 4,5 млн устройств, находящихся по всему миру (более 200 стран, включая Россию).

География ботнета следующая (по количеству атакующих запросов):

США - 63,05%

Великобритания - 16,58%

Канада - 7,62%

Нидерланды - 1,62%

Австралия - 1,6%

Германия - 0,69%

Ирландия - 0,62%

Израиль - 0,62%

Южная Африка - 0,62%

Греция - 0,5%

Остальной мир - 6,48%

Паразитный трафик шел из сетей крупных провайдеров США, Великобритании, Канады, Малайзии и других стран. Среди них: Comcast Cable Communications, Time Warner Cable Internet, Verizon, AT&T Services, Virgin Media Limited, British Telecommunications PLC, Sky UK Limited, Charter Communications и пр.

По характеру трафика DDoS-атаки за 25-27 октября можно отнести к Pulse Wave (когда мощность спадает-поднимается с одинаковой периодичностью), но с планомерным возрастанием мощности от периода к периода. Интересно, что хакеры попеременно задействовали боты из разных стран. Наиболее активные показаны на карте:

Сейчас IOtroop/REAPER продолжает генерировать DDoS-атаку на другой ресурс, находящийся под защитой DDoS-GUARD - оператора связи из Тайваня. Объемы мусорного трафика на пике достигают отметки в 160 Gbps/150 Mpps, фильтры DDoS-GUARD успешно справляются с атакой.

Ботнет, который предположительно состоит из роутеров и IP-камер, атакует жертв со всего мира - его активность фиксируют и изучают не только в России, но и в Китае, США и Израиле. Боты генерировали HTTP-флуд на уровне L7. Ответственные за новую волну DoT (DDoS посредством IoT) пока что не афишируют себя в Интернете. Специалисты DDoS-GUARD продолжают анализ атакующего трафика.