Чума на оба ваших домена, или История большого взлома
В этом году «Яндекс» стал мишенью самой крупной в истории DDoS-атаки, а в США обнародовали вопиющий случай фишинга паролей. Мир — во власти хакеров?
Когда Земля была маленьким шариком в углу браузера, а Windows — дырявой, как решето, операционной системой, всякой малвари¹ (см. глоссарий) жилось максимально привольно. В результате в 2007–2010 годах планету населили Титаны — ботнеты²-миллионники, в том числе 5‑миллионный ZeuS, которые по‑разбойничьи сеяли хаос и панику во все еще юном и неокрепшем интернете с помощью DDoS-атак³. Сегодня «дидосят» не ради развлечения. Это способ конкурентной борьбы. Классика жанра — борьба между онлайн-магазинами: когда один не работает, все идут покупать в другой. Большинство таких атак забивают жертве канал «мусорными» запросами. Атаку легко организовать, но и легко отразить — мусор отличается от реального трафика, и есть множество компаний, создающих программные решения на такие случаи.
«Атаки, череду которых мы стали наблюдать в конце лета, были не такими, — рассказывает Антон Карпов, директор по безопасности «Яндекса». — Это были легитимные запросы — когда мусор мало чем отличался от запроса настоящего, живого пользователя». Источником стала «Чума» — новый ботнет невиданной ранее силы. Если раньше обнаруженные программистами вирусы и другие опасные формации получали скучные порядковые номера, то последние лет десять им дают полноценные имена — как кораблям или как штормам и ураганам. «Название родилось так: я прихожу к нашему редактору блога и говорю: «Слушай, это чума какая‑то!» За это слово и ухватились: посмотрели, как будет «чума» на латышском — mēris. Так новый ботнет и назвали, — вспоминает Александр Лямин, глава Qrator Labs, компании, специализирующейся на защите от DDoS-атак. — Мы общались с кучей народа из разных стран, но храбрости выйти с кейсом на публику хватило только двум компаниям — Cloudflare и «Яндексу».
Прибалтика возникла в истории не случайно: Mēris примерно с 2018 года функционировал на основе популярных (и по иронии судьбы считавшихся достаточно надежными) роутеров латвийской компании MicroTik. Три года назад в операционной системе роутеров появилась брешь, и за прошедшие несколько лет хакерам удалось постепенно вырастить ботнет из 250 тысяч устройств. Цифра не рекордная, но и не маленькая.
Роутеры для ботнета — устройства не типичные, но удобные. Это производительные девайсы, которые, во‑первых, постоянно подключены к сети по широким каналам связи, а во‑вторых, это домашние устройства с реальными пользователями. Из второго пункта вытекает сложность применения обычной тактики борьбы — если блокировать IP‑адреса, пострадают те самые пользователи.
Разработчики приложений определяют разрушительную силу ботнета в количестве запросов в секунду. По последнему показателю атака Mēris стала самой крупной за всю историю интернета — без малого 22 млн запросов. Для сравнения: в среде разработчиков долго считалось, что 10 тысяч запросов в секунду — это уже мощное нападение. Сначала экспертная среда решила, что весь шум — из‑за возвращения старого знакомого, ботнета Mirai. Он натворил бед в 2016 году, когда по его вине массово отключался интернет на Западном побережье США. Однако Mirai базировался не на роутерах, а на девайсах «интернета вещей», в частности видеокамерах, умных розетках и т. д. А тут довольно быстро стало понятно, что дело не в розетках.
Расслабьте фильтры!
«За последние 15 лет тренды в сфере информбезопасности переместились в область монетизации, — говорит Антон Карпов. — Еще в нулевых был популярен подход full disclosure: нашел уязвимость⁴ — альтруистично рассказал о ней публично, ничего на этом не заработав. Раньше выкладывали в общий доступ даже эксплойты⁵. Сегодня такого уже нет, все покупается и продается, у всего есть свой ценник — у «дыр» в Windows, MS Office, MacOS. Это в некотором роде привело к деромантизации хакерской работы. Нас часто спрашивают, берем ли мы на работу «бывших хакеров» — тех, кто совершал правонарушения ради наживы. Но здесь надо понимать, что очень часто такие люди имеют весьма невысокую квалификацию — они просто купили конструктор троянов или доступ к ботнету. Настоящие профессионалы не занимаются атаками, они пишут инструментарий».
Александр Лямин рассказывает, что иногда сами бизнесмены в погоне за доходом позволяют ботнетам атаковать свои сайты: «Ты почистил трафик от роботов, а потом заказчик заявляет: пропала глубина просмотров — расслабьте фильтры! Что‑то стало слишком много трафика, системы не справляются — напрягите фильтры! Упало количество показов баннеров — расслабьте фильтры. Ой, выросли показы баннеров — снова напрягите фильтры, рекламодателям опять не нравится». По словам экспертов, российский e‑commerce почти не использует никаких решений по отлову ботов. В связи с этим на запросы последних иногда приходится до 60 % трафика. Боты приходят не только для DDoS-атаки. Они появляются на сайтах, например, для кражи описаний и фотографий товаров. Они окружают нас со всех сторон.
Брутальный DDoS
«Мы нашли и тех, кто создал ботнет, и тех, кто организовывал атаку, — это разные люди, — говорит Антон Карпов. — Обычно подобные криминальные цепочки довольно длинны. Один человек находит уязвимость и продает ее на черном рынке — чаще всего это выгоднее, чем проинформировать о ней компанию-владельца и потребовать какое‑то вознаграждение. Например, получить «дыру» в свежей iOS стоит порядка $5 млн — айфон сегодня самый сложный для взлома пользовательский девайс. Другие эксплуатируют уязвимость и собирают ботнет, после чего сдают его в аренду. Кто финальный заказчик — отдельная тема. Равно как и ответ на вопрос, зачем «дидосить» «Яндекс».