Cloudflare表示,其系统成功阻止了7月份报告的最大规模DDoS攻击,并在一篇博客文章中解释说,该攻击为每秒1720万个请求,Cloudflare的Omer Yoachimik在一篇博文中解释说,该公司在2021年第二季度平均每秒服务超过2500万个HTTP请求,说明了攻击的严重性。
他补充说,攻击是由一个僵尸网络发起的,该僵尸网络的目标是Cloudflare的一个金融行业客户。他说,它成功地在几秒钟内以超过3.3亿次的攻击请求攻击了Cloudflare edge。
“攻击流量来自世界125个国家的20000多个机器人。根据机器人的源IP地址,近15%的攻击来自印度尼西亚,另外17%来自印度和巴西。Yoachimik说:“这表明在这些国家可能有许多被恶意软件感染的设备。这次1720万rps攻击是Cloudflare迄今为止见过的最大的HTTP DDoS攻击,几乎是任何其他报告的HTTP DDoS攻击的三倍。然而,这种特定的僵尸网络在过去几周内至少出现过两次。就在上周,它还针对了另一个Cloudflare客户,一家主机提供商,其HTTP DDoS攻击峰值略低于800万RPM。”
Yoachimik指出,在这之前的两周,Mirai变体僵尸网络“发起了十几次基于UDP和TCP的DDoS攻击,攻击峰值超过1 Tbps的倍数,最大峰值约为1.2 Tbps。”
Cloudflare客户——包括一家游戏公司和一家主要的亚太地区电信和主机提供商——正成为攻击Magic Transit和频谱服务以及WAF/CDN服务的目标。
据Yoachimik说,Mirai僵尸网络产生了大量的攻击流量,尽管从大约30000个机器人开始后,攻击流量减少到了约28000个。
“这些攻击与我们在过去几周在网络上观察到的基于Mirari的DDoS攻击一起增加。仅在7月份,L3/4 Mirai攻击增加了88%,L7攻击增加了9%,“Yoachimik说。
“此外,根据目前8月份Mirai攻击的平均每天数,我们预计到本月底,L7 Mirai DDoS攻击和其他类似僵尸网络攻击将增加185%,L3/4攻击将增加71%。
Tyler Shields,朱庇托宁的CMO,将此次1720万次攻击称为“重大”攻击,并告诉ZDNet,DDoS攻击达到带宽耗尽水平的能力意味着存在大量受损主机或主机的后端基础设施,这些主机的唯一目的是发送恶意流量。
“实现此目标的唯一其他方法是这些级别的带宽是将一个庞大的基础设施与某种数据包放大技术相结合。无论哪种方式,这都是一种有意义的攻击,不是由随机攻击者生成的。这些群体可能规模庞大、资金充足、敬业,”Shields说。
Cyberhaven首席执行官Howard Ting补充说,DDoS攻击是一个日益严重的问题,我们应该看到更多的问题。
他指出,发动攻击的僵尸网络,如Mirai,严重依赖受损的物联网设备和其他非托管设备。
“随着这些设备数量的增长,DDoS攻击的潜在军队也在增长,“Ting说。
Yoachimik说,他们的自主边缘DDoS防护系统检测到了1720万次攻击,并指出他们的系统由一个软件定义的拒绝服务守护进程提供动力,他们称之为dosd。
“一个独特的dosd实例在我们全球每个数据中心的每台服务器上运行。每个dosd实例独立分析路径外的流量样本。通过分析路径外的流量,我们可以异步扫描DDoS攻击,而不会造成延迟和影响性能,”Yoachimik说。
“DDoS调查结果也在数据中心内的各种dosd实例之间共享,作为主动式威胁情报共享的一种形式。一旦检测到攻击,我们的系统将生成一个具有与攻击模式匹配的实时特征的缓解规则。这一规则被传播到了技术堆栈中的最佳位置。”
思科表示不会发布EOL VPN路由器关键0天的软件更新
T-Mobile首席执行官为大规模黑客行为道歉,宣布与Mandiant达成网络安全协议
IBM宣布新的网球实力排名,美国俄亥俄州和西弗吉尼亚州医院系统遭到袭击后,FBI发布了蜂巢勒索软件警报,您同意使用条款并确认隐私政策中概述的数据实践。
您还将免费订阅ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS公司系列的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅