Qrator Labs зафиксировала рекордную по скорости DDoS‑атаку на инфраструктуру BI.ZONE

Qrator Labs зафиксировала рекордную по скорости DDoS‑атаку на инфраструктуру BI.ZONE

Qrator Labs, специализирующаяся на обеспечении доступности интернет‑ресурсов и нейтрализации DDoS‑атак, зафиксировала рекордную по скорости DDoS‑атаку, в пике достигавшую 1,3 Тбит/с.
1 февраля 2023 г.

DDoS-атака типа UDP flood была организована 28 января на инфраструктуру BI.ZONE. Компания выступает MSSP‑провайдером Qrator Labs.

Во время атаки UDP flood сервер‑жертва получает огромное количество UDP‑пакетов большого объема от широкого диапазона IP‑адресов. В результате атака провоцирует перегрузку сетевых интерфейсов путем занятия всей полосы пропускания поддельными UDP‑пакетами. Однако сеть Qrator Labs успешно отфильтровала весь нелегитимный трафик, и инфраструктура BI.ZONE продолжила функционировать в обычном режиме, без простоев в работе сервиса.


Беспрецедентный рост количества, интенсивности и скоростей DDoS‑атак, начавшийся год назад, не сбавляет своих позиций. Сегодня мы фиксируем уже не атаки базового уровня, а массированные нападения, затрагивающие сети даже крупных провайдеров. Это подтверждает факт атаки, организованной на инфраструктуру нашего партнера BI.ZONE. DDoS‑атака полосой в 1,3 Тбит/с — новый рекорд для российского сегмента интернета. Такие атаки очень разрушительны по своей природе и в случае успеха могут создавать колоссальные проблемы для бизнеса жертвы.
Атака на сеть BI.ZONE не достигла цели — сеть Qrator Labs за счет распределенной инфраструктуры, базирующейся на 15 центрах очистки трафика, которые расположены по всему миру, справилась с большим объемом нелегитимного трафика и помогла компании сохранить работоспособность сервисов, несмотря на пиковые нагрузки во время атаки.
Александр Лямин
Основатель Qrator Labs

Наша облачная инфраструктура постоянно подвергается DDoS‑атакам, поэтому мы вынуждены выстраивать эшелонированную защиту как на канальном, так и на прикладном уровне. В этот раз злоумышленники запускали серию коротких атак на протяжении нескольких дней. Пик пришелся на один из наших эшелонов, построенных в партнерстве с Qrator Labs.
Примечательно то, что раньше атаки на полосу пропускания, как правило, создавались с использованием различных техник усиления (amplification). Сейчас же в основном используются сети из зараженных устройств интернета вещей. Они генерируют мультитерабитный поток без подмены IP‑адресов источников, где несколько тысяч хостов могут создавать угрозы национального масштаба.
Муслим Меджлумов
Директор по продуктам и технологиям BI.ZONE