Microsoft: Så här stoppade vi den största DDoS-attacken någonsin

0
142

Liam Tung Skrivet av Liam Tung, bidragsgivare Liam TungLiam Tung Bidragsgivare

Liam Tung är en frilansande teknikjournalist på heltid som skriver för flera australiska publikationer.

Fullständig beskrivning den 31 januari 2022 | Ämne: Säkerhet Låt oss prata om hur företag spårar din data över internet Titta nu

Microsoft har avslöjat att de stoppade vad de beskrev som den största DDoS-attacken (distributed denial of service) som någonsin rapporterats i historien i november, som vid 3,47 terabyte (Tbps) per sekund översteg en mega 2,4 Tbps DDoS som den omintetgjorde förra året som då ansågs vara den största DDoS i historien.

DDoS-attacker utnyttjar anslutningen hos många komprometterade enheter och riktar datapaket till ett specifikt mål, till exempel en webbplats eller internettjänst, i syfte att slå den offline.

Massiva DDoS-attacker mätt i Tbps blir allt vanligare. Enligt Alethea Toh, en produktchef på Microsoft Azure-nätverksteamet, stoppade Microsoft två andra DDoS-attacker som översteg 2,5 Tbps i december.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Den rekordstora 3,47 Tbps DDoS-attacken kom från cirka 10 000 källor från anslutna enheter i USA, Kina, Sydkorea, Ryssland, Thailand, Indien, Vietnam, Iran, Indonesien och Taiwan. “Vi tror att detta är den största attacken som någonsin rapporterats i historien”, sa Toh.

De största attackerna förra året använde User Datagram Protocol (UDP), medan attacker med fokus på spelservrar utfördes med varianter av Mirai DDoS botnet malware, som är beroende av komprometterade datorer och Internet of Things (IoT) enheter.

Liksom förra årets enorma DDoS-attack var attackvektorn i 3,47 Tbps DDoS-attacken en UDP-“reflektionsattack”, där UDP-begäran och svarspaket återspeglas i ett lokalt nätverk med hjälp av en källadress för Internet Protocol (IP) som har förfalskats av angripare.

En angripare missbrukar UDP genom att skapa en giltig UDP-begäran som felaktigt listar ett måls IP-adress som UDP-källans IP-adress. Angriparen skickar den falska UDP-förfrågan till en mellanhandsserver, som skickar ett större antal UDP-svarspaket till målets IP-adress snarare än till angriparens faktiska IP-adress. Tekniken förstärker storleken på en DDoS-attack, men UDP är bara ett av flera internetprotokoll som kan missbrukas för amplifiering, inklusive Domain Name System (DNS) och Network Time Protocol (NTP) och memcachad.

3,47 Tbps UDP-reflektionsattacken varade bara i 15 minuter, förklarar Toh i ett blogginlägg. De två andra attackerna som översteg 2,5 Tbps var också korta skurar riktade mot servrar i Asien. UDP användes i alla tre fallen. Protokollet har visat sig populärt för dessa attacker eftersom onlinespelservrar inte kan motstå attacker med hög volym, inte ens i korta skurar. Dessutom används UDP ofta i spel- och streamingapplikationer.

“Majoriteten av attackerna mot spelindustrin har varit mutationer av Mirai-botnätet och UDP-protokollattacker med låg volym. En överväldigande majoritet var UDP-spooffloder, medan en liten del var UDP-reflektion och förstärkningsattacker, mestadels SSDP, Memcached och NTP “, noterar Toh.

“Arbetsbelastningar som är mycket känsliga för latens, som spelservrar för flera spelare, kan inte tolerera sådana korta UDP-attacker. Avbrott på bara ett par sekunder kan påverka tävlingsmatcher och avbrott som varar längre än 10 sekunder kommer vanligtvis att avsluta en match,” förklarar Toh.

SE: DDoS-attacker som kommer i kombination med krav på utpressning ökar

Spelindustrin har drabbats av flera DDoS-attacker i år som påverkar Titanfall, Escape from Tarkov, Dead by Daylight och Final Fantasy, noterar Microsoft. Voice over IP (VoIP) tjänsteleverantörer var en annan starkt målgrupp för DDoS-attacker.

De två andra decemberattackerna som översteg 2,5 Tbps var UDP-attacker. En var en UDP-attack på port 80 och 443 i Asien som varade i 15 minuter med fyra huvudtoppar, vid 3,25 Tbps, 2,54 Tbps och 0,59 Tbps, och en sista topp vid 1,25 Tbps. Den andra attacken varade bara i fem minuter och var en 2,55 Tbps UDP-översvämning på port 443 med en enda topp, noterar Toh.

Omkring 55 % av DDoS-attackerna förlitade sig på UDP-spoofing 2021 och det blev huvudvektorn under andra halvan av 2021. 

USA var målet för 54 % av DDoS-attackerna , följt av 23 % av attackerna riktade mot Indien. DDoS-aktiviteten i Europa sjönk dock från 19 % under första halvåret 2021 till bara 6 % under andra halvåret, vilket placerade den bakom Östasien, som var målet för 8 % av DDoS-attackerna. Förra årets 2,4 Tbps-attack var riktad mot europeiska Azure-molnanvändare. Återigen gjorde speladoption i Östasien det till ett populärt mål.

Säkerhet

Cybersäkerhet: 11 steg att ta när hotnivåerna ökar. Hon litade inte på sina flyttar. En enda Apple AirTag bevisade att hon hade rätt Hur tekniken är ett vapen i modern misshandel i hemmet Log4J: Microsoft upptäcker angripare som riktar sig mot SolarWinds sårbarhet Den bästa antivirusprogramvaran och apparna: Håll din dator, telefon och surfplatta säker Microsoft | Säkerhets-TV | Datahantering | CXO | Datacenter