
Зардлыг бууруулах зорилгоор бүтээгдсэн Интернэт төхөөрөмж (IoT) шинэчлэл тогтмол хийгдэггүй, сул хамгаалалттай, энгийн нэвтрэх мэдээлэл ашигладаг, үйлдвэрлэгчээс хийх хөгжүүлэлт зогсдог зэргээс шалгаалан тус төхөөрөмжүүдээс ашиглан үйлдэж буй DdoS халдлага эрчимтэй үйлдэгдэж байна.
Зөвхөн 2025 оны 3 дугаар сард ботнетэд суурилсан 27,000 гаруй DdoS халдлагад бүртгэгдэв Тухайлбал, өдөрт дунджаар 880 орчим DdoS халдлага хийгдэж байсан бол 3 дугаар сарын 10-ны өдөр дээд хэмжээнд хүрч 1,600 гаруй тохиолдол бүртгэгдсэн байна.
Мөн халдлагуудын үргэлжлэх дундаж хугацаа 18 минут 24 секунд байсан нь өмнөх сарынхаас мэдэгдэхүйц удаан ба 5-аас 15 минут үргэлжлэх дэлхийн дундаж үзүүлэлтээс урт байгаа нь ажиглагдсан байна.
Эдгээр DdoS төрлийн халдлага үйлдэгч этгээдүүдээс NoName057(16) бүлэглэл улс төрийн зорилгоор Орос улсын эсрэг байр сууртай улс орнуудын төрийн, дэд бүтэц, байгууллагууд руу 3 дугаар сард 475 гаруй DdoS халдлага үйлдсэн нь түүний дараа орох бүлэглэлээс 3 дахин их байв.
NetScout-ийн мэдээлснээр халдлагад TCP/UDP 80, 443 портууд зонхилж байсан нь халдлагууд веб үйлчилгээ рүү чиглэж байсныг харуулж байгаа аж.
Ашиглагдсан халдлагын вектороор TCP SYN flood давамгайлж 3 дугаар сард 5,500 удаа бүртгэгдсэн нь 5 DdoS халдлага тутмын нэг нь байв.
Тайланд дурдсанаар олон төрлийн хуучин, ил байрших, түгээмэл эмзэг байдлууд ашиглагдсан байсан ба дараах эмзэг байдлуудыг онцлов. Үүнд:
Эмзэг байдлын дугаар |
Түвшин |
Cvss v3 оноо /Vector/ |
Эмзэг байдалд хамаарах бүтээгдэхүүн |
CVE-2017-16894 |
Өндөр |
7.5 |
Laravel (php framework) |
CVE-2019-17050 |
Өндөр |
7.2 |
Laravel (php framework) |
CVE-2021-41714 |
Өндөр |
7.7 |
Tipask (open-source php framework) |
CVE-2021-27162 |
Ноцтой |
9.8 |
FiberHome (modem, router) |
Нийт DdoS халдлагыг эх үүсэл болох улсаар ангилахад Монгол Улс хамгийн их буюу 2,900 гаруй халдлагад оролцсон байв. Эдгээр халдлагад ашиглагдсан төхөөрөмжийг судлахад IoT болон рүүтэр байв.
2025 оны 05 дугаар сарын 07-ны байдлаар Монгол Улсын хэмжээнд сүүлийн нэг сарын хугацаанд 3,845 орчим DdoS халдлагад ашиглагдах боломжтой хамгаалалт сул, эмзэг төхөөрөмжүүд байна. Үүнээс:
№ |
Тайлбар |
Төхөөрөмжийн тоо /мянгаар/ |
Зөвлөмж |
|
NTP сервер хамгаалалтгүй ажиллах |
1.9 |
monlist-ийг хаах; NTP сервер хандах хандалтыг хязгаарлах; галт хана дээр дүрэм тохируулах (ACL); rate-limit тохируулах; |
|
Нээлттэй DNS resolver тохиргоо |
0.9 |
trusted-network тохируулах; шаардлагагүй тохиолдолд рекурсив тохиргоог хаах; галт хана дээр дүрэм тохируулах (ACL); rate-limit тохируулах; |
|
Ил хандалттай SNMP сервис |
0.3 |
хандалтыг хязгаарлах; SNMPv3 ашиглах; шаардлагагүй тохиолдолд идэвхгүй болгох; |
|
Ил хандалттай NetBios сервис |
0.2 |
NetBios портуудыг хаах; шаардлагагүй тохиолдолд системд NetBios-ыг идэвхгүй болгох; |
|
Ил хандалттай portmapper сервис |
0.1 |
гаднаас 111 порт руу хийх хандалтыг хязгаарлах; RPC/NFS ашигладаггүй тохиолдолд идэвхгүй болгох; галт хана дээр дүрэм тохируулах (ACL); |
|
Ил хандалттай TFTP сервис |
0.1 |
гаднаас 69 порт руу хийх хандалтыг хязгаарлах; галт хана дээр дүрэм тохируулах (ACL); шаардлагагүй тохиолдолд TFTP-г унтраах; |
Хамгаалалт сул, эмзэг төхөөрөмжүүд нь DdoS халдлагад ашиглагдсаны үр дүнд IP-reputation унах, “хар жагсаалт”-т бүртгэгдэх, систем сүлжээ өндөр ачаалал авах, интернэтийн хурд удаашрах зэрэг сөрөг үр дагавартай юм.
Иймд интернэт хэрэглэгч, байгууллага тус бүр аюулгүй байдлын шийдлийг хэрэгжүүлж, систем сүлжээний аюулгүй байдлыг сайжруулан бот болсон эцсийн хэрэглэгч/төхөөрөмжийг олж цэвэрлэх, хамгаалалт сул, эмзэг төхөөрөмжүүдийг шинэчлэн халдлага үйлдэгч этгээдүүдийг DdoS халдлагад ашиглахаас сэргийлэхийг зөвлөж байна.
Эх сурвалж: itpro.com
Кибер халдлага, зөрчилтэй тэмцэх үндэсний төв (бүртгэгдсэн тоон үзүүлэлт)
-
2025-05-13
-
2025-04-30
-
2025-02-25