Компания Arbor Networks обнаружила крупнейшую DDoS-атаку на одного из американских провайдеров, трафик которой достигал 1,7 терабит в секунду. В ней использовался механизм, открытый в конце февраля, и использованный в предыдущей самой сильной DDoS-атаке, которая произошла 28 февраля, сообщает Ars Technica. Специалисты опасаются, что обнаруженный механизм будет часто использоваться для таких мощных атак в ближайшем будущем.
Во время DDoS-атаки злоумышленники направляют с множества компьютеров на серверы жертвы так много запросов, что серверы перестают справляться и становятся недоступными для пользователей. Помимо этого их опасность заключается в том, что сервер может повести себя нештатно и, к примеру, выдать злоумышленникам часть данных.
Существует множество методов DDoS-атаки, в том числе атаки, при которых злоумышленник обращается к публичным серверам и подменяет свой адрес на адрес жертвы. В результате эти серверы посылают ответные пакеты уже не злоумышленнику, а жертве. Этот вид атаки может использоваться вместе с усилением — это значит, что на каждый посланный запрос сервер посылает жертве пакет большего размера. В зависимости от метода коэффициент усиления может достигать десятков и даже сотен раз.
В конце февраля несколько интернет-компаний обнаружили новый, еще более мощный вариант этого механизма. На этот раз злоумышленники стали использовать незащищенные Memcached-серверы, используемые для кэширования и ускорения загрузки некоторых данных. Главное отличие заключалось в коэффициенте усиления — в некоторых случаях он достигал уже более пятидесяти тысяч раз. К примеру, исследователи воспроизвели атаку и смогли добиться 750-килобайтного ответа на 15-байтный запрос. Стоит отметить, что такой способ атаки был описан китайскими исследователями еще в 2017 году.
В конце февраля сервис GitHub подвергся атаке по такому механизму, и эта DDoS-атака стала крупнейшей в истории — на пике трафик достигал 1,35 терабит в секунду. Теперь, всего через несколько дней после этого, компания Arbor Networks, специализирующаяся на защите сайтов, заявила о новой рекордной атаке на одного из американских интернет-провайдеров. На этот раз трафик достигал уже 1,7 терабит в секунду. Для сравнения, в 2016 году интернет-трафик всей России в среднем составлял около семи терабит в секунду. Компания заявляет, что ей удалось справиться с атакой и провайдер функционировал без серьезных перебоев.
Arbor Networks заявляет, что после недавней атаки на GitHub часть владельцев незащищенных Memcached-серверов начали ограничивать доступ к ним, но в сети все еще остаются десятки тысяч доступных для злоумышленников серверов. Из-за этого специалисты ожидают, что этот метод будет еще немало времени использоваться для атак с мощностью больше терабита в секунду.
В 2016 году Google представила бесплатный сервис Project Shield, предназначенный для защиты сайтов СМИ и правозащитных организаций от DDoS-атак. Он использует алгоритмы, автоматически определяющие возросшую нагрузку и фильтрующие запросы, отделяя обычные запросы от хакерских.
Григорий Копиев
Алгоритм помог отделить летучих мышей от птиц и насекомых
Ученым удалось точно описать миграцию перелетных летучих мышей и отличить их от других животных. Оказалось, что они летают на меньшей высоте, чем птицы, и начинают мигрировать позднее. Найти мигрирующих летучих мышей помог алгоритм для классификации данных с радаров: он определил, какие данные относятся к насекомым и птицам, а какие — к летучим мышам. Работа опубликована в журнале Methods in Ecology and Evolution. С помощью радаров ученые уже почти 80 лет исследуют летающих существ: птиц и насекомых. По данным с радаров можно изучать длительные и массовые перемещения птиц, например сезонную миграцию. Для анализа радарных данных нужно сначала понять, каким животным эти данные принадлежат. Птиц и насекомых легко различить по размеру, форме и аэродинамике, а вот летучих мышей от птиц отличить сложнее. Для различения летающих животных на радарных данных используются разные алгоритмы, в том числе методы машинного обучения, но для них нужно много предварительных наблюдений. Например, исследователи могут пронаблюдать за движением птиц в определенном месте и отметить их на данных с радаров. В отличие от птиц, летучие мыши активны в темное время суток, и наблюдать за ними сложнее, поэтому данных о миграции летучих мышей мало. Из-за отсутствия данных их перелеты не учитываются при строительстве небоскребов, вышек или электростанций, поэтому летучие мыши могут в них врезаться во время миграции. Чтобы лучше изучать и защищать летучих мышей, группа ученых из Тель-Авивского университета под руководством Нира Сапира (Nir Sapir) придумала способ определять их на данных с радаров. Во-первых, авторы учли характеристики полета летучих мышей: амплитуду и скорость движений крыльями, высоту и скорость передвижения. Во-вторых, они исследовали данные, собранные за четыре года в Долине Хула в Израиле за определенные две недели в июне — обычно в это время там останавливаются передохнуть многие перелетные птицы во время миграции по Евразийско-Африканскому маршруту, но по ночам в июне в долине встречаются только четыре хорошо изученных вида птиц, которых можно перепутать с летучими мышами. По характеристикам полета ученые отделили этих птиц от летучих мышей в радарных данных. Так авторы собрали датасет с информацией о перелетах летучих мышей и насекомых с птицами. Наблюдений по летучим мышам оказалось намного меньше, поэтому ученые дополнительно сгенерировали искусственные данные с помощью нейросети. В итоговом датасете получилось 430 тысяч наблюдений. На нем натренировали четыре классификатора, отделяющие летучих мышей от других летающих существ. Для классификации использовали деревья решений. Каждый классификатор использовал разный набор параметров: в одном учитывались все данные о полете, в другом не учитывалась скорость передвижения, в третьем — амплитуда и скорость махов крыльями, в четвертом — паузы без взмахов крыльями. Худшие результаты (точность меньше 65 процентов) показали третья и четвертая модели, которые не учитывали информацию о взмахах крыльями. Зато классификатор, обученный на полном наборе данных, показал точность 94 процента. Помимо обычной оценки точности классификации, авторы проверяли, как часто модель ошибочно определяет летучих мышей на дневных данных (обычно летучие мыши мигрируют по ночам). Авторы применили обученный классификатор на другие данные, собранные в Долине Хула, и смогли выяснить новые особенности миграции и поведения летучих мышей. Оказалось, что они еще менее активны зимой, чем летающие птицы и насекомые. Также ученые показали, что летучих мышей есть два основных периода и направления миграции: с марта по июнь на север и с сентября по ноябрь на юг. Летучие мыши начинают и заканчивают сезонные перелеты позднее, чем птицы. Недавно зоологи выяснили, что перелетные летучие мыши ориентируются по геомагнитному полю во время миграций. Ученые пришли к этому выводу после экспериментов с малыми нетопырями. Две группы летучих мышей держали в обычных клетках и клетках с искаженным магнитным полем. Когда обе группы выпустили из клеток, они полетели в разных направлениях.