Akamai Technologies рассказала о DDoS в сетях Массачусетского технологического института (MIT), зафиксированных за минувшее полугодие. С начала года эксперты отразили более 35 атак на ресурсы одного из ведущих вузов США.

По оценке Akamai, около 43% векторов, использованных в этих атаках, пришлось на технику отражения и усиления трафика (DrDoS). Исследователи также насчитали 14 разных flood. Самая мощная DDoS, направленная против MIT, проводилась по типу UDP flood и на пике достигла 295 Гбит/с. Как удалось определить, этот мощный мусорный поток генерировали боты STD/Kaiten.

В начале июня против MIT была предпринята более сложная, многовекторная атака, на пике показавшая 89,35 Гбит/с и 58,6 Mpps (млн пакетов в секунду). Злоумышленники атаковали сразу три IP-адреса института, комбинируя три техники: UDP flood, DNS flood и UDP с фрагментацией пакетов. Судя по этому набору, атакующие использовали услуги теневого DDoS-сервиса. Данная атака продолжалась около 18 часов, выбор исходного порта был произвольным, порт-адресат во всех случаях был одним и тем же — 80.

При проведении DrDoS-атак в качестве посредников использовались разные сетевые устройства, уязвимые к злоупотреблениям и подмене IP-адреса источника запроса. За полгода исследователи совокупно насчитали более 18,8 тыс. таких открытых «рефлекторов»; большинство из них прописаны в Китае.

Полнотекстовый отчет о новейших DDoS-атаках в сетях MIT выложен в открытый доступ на сайте Akamai.

Категории: DoS-атаки, Аналитика