Cloudflare sa at systemet klarte å stoppe det største rapporterte DDoS-angrepet i juli, og forklarte i et blogginnlegg at angrepet var 17,2 millioner forespørsler per sekund, tre ganger større enn noen tidligere spilte inn.
Cloudflares Omer Yoachimik forklarte i et blogginnlegg at selskapet i gjennomsnitt betjener over 25 millioner HTTP -forespørsler per sekund i 2021, noe som illustrerer angrepet.
Han la til at angrepet ble lansert av et botnett som var rettet mot en finansbransjekunde hos Cloudflare. Det klarte å treffe Cloudflare -kanten med over 330 millioner angrepsforespørsler i løpet av sekunder, sa han.
Cloudflare
“Angrepstrafikken stammer fra mer enn 20 000 roboter i 125 land rundt om i verden. Basert på robotenes kilde -IP -adresser, kom nesten 15% av angrepet fra Indonesia og ytterligere 17% fra India og Brasil til sammen. Indikerer at det kan være mange malware -infiserte enheter i disse landene, “sa Yoachimik.
“Dette angrepet på 17,2 millioner rps er det største HTTP DDoS -angrepet som Cloudflare noensinne har sett og nesten tre ganger så stort som alle andre rapporterte HTTP DDoS -angrep. Dette spesifikke botnettet har imidlertid blitt sett minst to ganger i løpet av de siste ukene . Bare i forrige uke målrettet den også mot en annen Cloudflare-kunde, en hostingleverandør, med et HTTP DDoS-angrep som nådde en topp på like under 8 millioner rps. “
Yoachimik bemerket at to uker før det, et Mirai-variant botnet “lanserte over et dusin UDP- og TCP -baserte DDoS -angrep som toppet seg flere ganger over 1 Tbps, med en maksimal topp på omtrent 1,2 Tbps.”
Cloudflare-kunder-inkludert et spillselskap og en stor APAC-basert telekommunikasjons- og hostingleverandør-blir målrettet mot angrep på både Magic Transit- og Spectrum-tjenestene samt WAF/CDN-tjenesten.
Ifølge Yoachimik genererte Mirai -botnettet et betydelig volum angrepstrafikk til tross for at det krympet til omtrent 28 000 etter å ha startet med omtrent 30 000 roboter.
“Disse angrepene er med på økningen i Mirari-baserte DDoS-angrep som vi har observert på nettverket vårt de siste ukene. Bare i juli økte L3/4 Mirai-angrep med 88% og L7-angrep med 9 %, “Sa Yoachimik.
“I tillegg, basert på gjennomsnittet i august per dag for Mirai-angrepene, kan vi forvente at L7 Mirai DDoS-angrep og andre lignende botnet-angrep øker med 185% og L3/4-angrep med 71% innen utgangen av måneden.”
Mirai botnet -angrep treffer tusenvis av hjemrutere og kaster brukere frakoblet
Tysklands føderale sikkerhetskontor bekreftet at nesten en million kunder i landet ble rammet av internettbrudd som et resultat av angrepet.
Les mer
Tyler Shields, CMO på JupiterOne, kalte angrepet på 17,2 millioner “betydelig” og fortalte ZDNet at muligheten for et DDoS -angrep for å nå det båndbreddeutmattelsen betyr at det er en betydelig backend -infrastruktur for enten kompromitterte verter eller verter som har blitt skalert opp med det eneste formålet å sende ondsinnet trafikk.
“Den eneste andre måten å oppnå disse båndbreddenivåene er å koble en enorm infrastruktur med en slags pakkeforsterkningsteknikk. Uansett er dette et meningsfylt angrep som ikke ble generert av en tilfeldig angriper. Dette grupper sannsynligvis store, godt finansierte og dedikerte, “sa Shields.
Howard Ting, administrerende direktør i Cyberhaven, la til at DDoS -angrep er et voksende problem og et problem som vi bør forvente å se mer av.
Han bemerket at botnett, som Mirai som startet angrepet, i stor grad er avhengige av kompromitterte IoT -enheter og andre ikke -administrerte enheter.
“Etter hvert som antallet av disse enhetene vokser, øker også den potensielle hæren for DDoS-angrep,” sa Ting.
Cloudflare
Yoachimik sa at deres autonome DDoS -beskyttelsessystem oppdaget angrepet på 17,2 millioner og bemerket at systemet deres drives av en programvaredefinert denial of service-demon som de kaller dosd.
“En unik dosd-forekomst kjører på hver server i hvert av våre datasentre rundt om i verden. Hver dosd-forekomst analyserer uavhengig trafikkprøver utenfor banen. Ved å analysere trafikk utenfor banen kan vi skanne asynkront etter DDoS-angrep uten å forårsake latens og påvirker ytelsen, “sa Yoachimik.
“DDoS-funn deles også mellom de forskjellige dosd-forekomstene i et datasenter, som en form for proaktiv deling av trusselintelligens. Når et angrep er oppdaget, genererer systemene våre en formildingsregel med en sanntids signatur som matcher angrepsmønstrene. regelen formidles til den mest optimale plasseringen i den tekniske bunken. ”
Sikkerhet
Kaseya ransomware -angrep: Det du trenger å vite Surfshark VPN -anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cyber security 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)
Relaterte emner :
Nettverkssikkerhet TV Datahåndtering CXO datasentre