Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Роутеры MikroTik подверглись беспрецендентной DDoS-атаки

05/07/24

images (93)

OVHcloud, один из ведущих европейских провайдеров облачных услуг, недавно столкнулся с беспрецедентной по своим масштабам DDoS-атакой. Эта атака, достигшая ошеломляющей мощности в 840 миллионов пакетов в секунду (Mpps), стала рекордной в 2024 году и ярко иллюстрирует растущую угрозу DDoS-угроз. Это передаёт Securitylab.

С начала 2023 года специалисты OVHcloud отмечают тревожную тенденцию: масштабы и частота DDoS-атак неуклонно растут. К текущему моменту ситуация обострилась настолько, что атаки мощностью свыше 1 Тбит/с стали практически повседневным явлением. Это существенное изменение в ландшафте кибербезопасности вызывает серьёзную обеспокоенность у исследователей.

За последние полтора года OVHcloud регулярно фиксировал впечатляющие показатели как по битрейту, так и по количеству пакетов в секунду. Пик этой активности пришёлся на 25 мая 2024 года, когда был зарегистрирован рекордный битрейт в 2,5 Тбит/с.

Начало 2024 года стало настоящим испытанием для инфраструктуры OVHcloud. Компания успешно отразила несколько мощных атак, превышающих 500 Mpps, включая одну с пиковым значением в 620 Mpps. Однако настоящий рекорд был установлен в апреле этого года, когда система зафиксировала вышеупомянутую атаку мощностью около 840 Mpps. Этот показатель превзошёл предыдущий рекорд в 809 Mpps, державшийся с июня 2020 года.

Исследование источника атаки показало, что она проводилась с использованием протокола TCP ACK и задействовала около 5000 IP-адресов. Примечательно, что две трети всего трафика атаки проходило через четыре ключевых узла, три из которых располагались на западном побережье США.

Особую озабоченность у специалистов OVHcloud вызвал тот факт, что многие атаки с высоким количеством пакетов в секунду, включая рекордную, исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR). Эти мощные маршрутизаторы, предназначенные для высокопроизводительных сетей, оказались уязвимыми из-за устаревшего программного обеспечения и теперь представляют угрозу для всего киберпространства.

В ходе исследования OVHcloud обнаружила почти 100 000 устройств MikroTik, доступных через Интернет и потенциально уязвимых для атак. Эксперты компании предупреждают: даже если всего 1% этих устройств будет скомпрометирован, это может привести к созданию настолько мощного ботнета, что он будет способен генерировать до 2,28 миллиарда пакетов в секунду.

Несмотря на неоднократные предупреждения от производителя о необходимости обновления RouterOS до безопасной версии, многие устройства MikroTik остаются уязвимыми в течение длительного времени. Это существенно повышает риск их использования в DDoS-атаках и подчёркивает важность ответственного подхода к кибербезопасности со стороны владельцев и администраторов сетевого оборудования.

Возникшая ситуация ярко иллюстрирует растущую сложность и масштабы угроз в сфере кибербезопасности, а также подчёркивает необходимость постоянной бдительности и сотрудничества между провайдерами услуг, производителями оборудования и специалистами по безопасности для защиты глобальной цифровой инфраструктуры.

Темы:УгрозыDDoS-атакимаршрутизаторыMikroTik
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...