Cloudflare siger, at det stoppede det største DDoS -angreb, der nogensinde er rapporteret

0
154

 Jonathan Greig

Af Jonathan Greig | 27. august 2021 – 22:01 GMT (23:01 BST) | Emne: Sikkerhed

Cloudflare sagde, at det lykkedes systemet at stoppe det største rapporterede DDoS-angreb i juli og forklarede i et blogindlæg, at angrebet var 17,2 millioner anmodninger pr. Sekund, tre gange større end noget tidligere optaget.

Cloudflares Omer Yoachimik forklarede i et blogindlæg, at virksomheden i gennemsnit betjener over 25 millioner HTTP -anmodninger pr. Sekund i 2. kvartal 2021, hvilket illustrerer angrebets enormitet.

Han tilføjede, at angrebet blev lanceret af et botnet, der var rettet mod en finansbranchekunde hos Cloudflare. Det lykkedes at ramme Cloudflare -kanten med over 330 millioner angrebsanmodninger inden for få sekunder, sagde han.

 image14.png

Cloudflare

“Angrebstrafikken stammer fra mere end 20.000 bots i 125 lande rundt om i verden. Baseret på boternes kilde -IP -adresser stammer næsten 15% af angrebet fra Indonesien og yderligere 17% fra Indien og Brasilien tilsammen. Angiver, at der kan være mange malware -inficerede enheder i disse lande, “sagde Yoachimik.

“Dette angreb på 17,2 millioner rps er det største HTTP DDoS -angreb, som Cloudflare nogensinde har set og næsten tre gange størrelsen på ethvert andet rapporteret HTTP DDoS -angreb. Dette specifikke botnet er imidlertid set mindst to gange i løbet af de sidste par uger . Bare i sidste uge målrettede den også en anden Cloudflare-kunde, en hostingudbyder, med et HTTP DDoS-angreb, der toppede lige under 8 millioner rps. “

Yoachimik bemærkede, at to uger før det, et Mirai-variant botnet “lanceret over et dusin UDP- og TCP -baserede DDoS -angreb, der toppede flere gange over 1 Tbps, med en maksimal spids på cirka 1,2 Tbps.”

Cloudflare-kunder-herunder et spilfirma og en større APAC-baseret telekommunikations- og hostingudbyder-bliver målrettet med angreb på både Magic Transit- og Spectrum-tjenesterne samt WAF/CDN-tjenesten.

Ifølge Yoachimik genererede Mirai botnet en betydelig mængde angrebstrafik på trods af at den var faldet til omkring 28.000 efter at have startet med omkring 30.000 bots.

“Disse angreb slutter sig til stigningen i Mirari-baserede DDoS-angreb, som vi har observeret på vores netværk i løbet af de sidste uger. Alene i juli steg L3/4 Mirai-angreb med 88% og L7-angreb med 9 %, “Sagde Yoachimik.

“Derudover kan vi, baseret på det nuværende gennemsnitlige august-gennemsnit for Mirai-angrebene, forvente, at L7 Mirai DDoS-angreb og andre lignende botnetangreb vil stige med 185% og L3/4-angreb med 71% inden udgangen af ​​måneden.”

 Mirai botnet -angreb rammer tusinder af hjemmroutere og kaster brugere offline

Mirai botnet -angreb rammer tusinder af hjemmeroutere og kaster brugere offline

Tysklands føderale sikkerhedskontor bekræftede, at næsten en million kunder i landet blev ramt af internetafbrydelser som følge af angrebet.

Læs mere

Tyler Shields, CMO hos JupiterOne, kaldte angrebet på 17,2 millioner for “betydeligt” og fortalte ZDNet, at muligheden for et DDoS -angreb for at nå det niveau af båndbreddeudmattelse betyder, at der er en betydelig backend -infrastruktur af enten kompromitterede værter eller værter, der er blevet skaleret op med det ene formål at sende ondsindet trafik.

“Den eneste anden måde at opnå disse niveauer af båndbredde på er at koble en enorm infrastruktur med en form for pakkeforstærkningsteknik. Uanset hvad er dette et meningsfuldt angreb, der ikke blev genereret af en tilfældig angriber. Dette grupper sandsynligvis store, godt finansierede og dedikerede, “sagde Shields.

Howard Ting, administrerende direktør i Cyberhaven, tilføjede, at DDoS -angreb er et voksende problem, og som vi skal forvente at se mere af.

Han bemærkede, at botnets, såsom Mirai, der startede angrebet, i høj grad er afhængige af kompromitterede IoT -enheder og andre ikke -administrerede enheder.

“Efterhånden som antallet af disse enheder vokser, vokser den potentielle hær for DDoS-angreb også,” sagde Ting.

 image8-3.png

Cloudflare

Yoachimik sagde, at deres autonome DDoS -beskyttelsessystem opdagede angrebet på 17,2 millioner og bemærkede, at deres system drives af en software-defineret denial of service-dæmon, de kalder dosd.

“En unik dosd-forekomst kører på hver server i hvert af vores datacentre rundt om i verden. Hver dosd-instans analyserer uafhængigt trafikprøver uden for stien. Ved at analysere trafik uden for stien kan vi scanne asynkront efter DDoS-angreb uden at forårsage latens og påvirker ydeevnen, “sagde Yoachimik.

“DDoS-fund deles også mellem de forskellige dosd-forekomster i et datacenter som en form for proaktiv deling af trusselintelligens. Når et angreb er opdaget, genererer vores systemer en afbødelsesregel med en real-time signatur, der matcher angrebsmønstrene. regel formidles til den mest optimale placering i den tekniske stak. ”

Sikkerhed

Kaseya ransomware -angreb: Hvad du har brug for at vide Surfshark VPN -anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Hvordan ofre, der betaler løsesummen, tilskynder til flere angreb (ZDNet YouTube)

Relaterede emner :

Netværkssikkerhed TV-datastyring CXO-datacentre  Jonathan Greig

Af Jonathan Greig | 27. august 2021 – 22:01 GMT (23:01 BST) | Emne: Sikkerhed