Skrevet af Liam Tung, bidragyder
Liam Tung Bidragyder
Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.
Fuld biografi den 31. januar 2022 | Emne: Sikkerhed Lad os tale om, hvordan virksomheder sporer dine data på tværs af internettet. Se nu
Microsoft har afsløret, at det stoppede, hvad det beskrev som det største distribuerede denial of service (DDoS)-angreb, der nogensinde er rapporteret i historien i november, som ved 3,47 terabyte (Tbps) sekund overdimensionerede en mega 2,4 Tbps DDoS, den forpurrede sidste år, der dengang blev anset for at være den største DDoS i historien.
DDoS-angreb udnytter tilslutningen af mange kompromitterede enheder og direkte pakker med data til et specifikt mål, såsom et websted eller en internettjeneste, med det formål at slå det offline.
Massive DDoS-angreb målt i Tbps bliver mere almindelige. Ifølge Alethea Toh, en produktchef på Microsoft Azure-netværksteamet, stoppede Microsoft to andre DDoS-angreb, der oversteg 2,5 Tbps i december.
SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)
Det rekordstore 3,47 Tbps DDoS-angreb stammer fra cirka 10.000 kilder fra tilsluttede enheder i USA, Kina, Sydkorea, Rusland, Thailand, Indien, Vietnam, Iran, Indonesien og Taiwan. “Vi mener, at dette er det største angreb, der nogensinde er rapporteret i historien,” sagde Toh.
De største angreb sidste år brugte User Datagram Protocol (UDP), mens angreb med fokus på spilservere blev udført ved hjælp af varianter af Mirai DDoS botnet malware, som er afhængig af kompromitterede pc'er og Internet of Things (IoT) enheder.
Ligesom sidste års enorme DDoS-angreb var angrebsvektoren i 3,47 Tbps DDoS-angrebet et UDP-“reflektionsangreb”, hvor UDP-anmodnings- og svarpakker afspejles i et lokalt netværk ved hjælp af en kildeinternetprotokol (IP)-adresse, der er blevet forfalsket af angriber.
En angriber misbruger UDP ved at oprette en gyldig UDP-anmodning, der fejlagtigt angiver et måls IP-adresse som UDP-kildens IP-adresse. Angriberen sender den spoofede UDP-anmodning til en mellemmandsserver, som sender et større antal UDP-svarpakker til målets IP-adresse i stedet for til angriberens faktiske IP-adresse. Teknikken forstærker størrelsen af et DDoS-angreb, men UDP er blot en af flere internetprotokoller, der kan misbruges til forstærkning, herunder Domain Name System (DNS) og Network Time Protocol (NTP) og memcached.
3,47 Tbps UDP-reflektionsangrebet varede kun 15 minutter, forklarer Toh i et blogindlæg. De to andre angreb, der oversteg 2,5 Tbps, var også korte udbrud rettet mod servere i Asien. UDP blev brugt i alle tre tilfælde. Protokollen har vist sig populær til disse angreb, fordi online-gaming-servere ikke kan modstå højvolumenangreb, selv i korte bursts. UDP er også almindeligt brugt i spil- og streamingapplikationer.
“Størstedelen af angrebene på spilindustrien har været mutationer af Mirai-botnet og lavvolumen UDP-protokolangreb. Et overvældende flertal var UDP-spoof-oversvømmelser, mens en lille del var UDP-reflektions- og forstærkningsangreb, for det meste SSDP, Memcached og NTP ,” bemærker Toh.
“Arbejdsbelastninger, der er meget følsomme over for latens, såsom multiplayer-spilservere, kan ikke tolerere sådanne UDP-angreb med korte burst. Udfald på blot et par sekunder kan påvirke konkurrerende kampe, og udfald, der varer længere end 10 sekunder vil typisk afslutte en kamp,” forklarer Toh.
SE: DDoS-angreb, der kommer kombineret med krav om afpresning, er stigende
Spilindustrien er blevet ramt af adskillige DDoS-angreb i år, der påvirker Titanfall, Escape from Tarkov, Dead by Daylight og Final Fantasy, bemærker Microsoft. Voice over IP (VoIP) tjenesteudbydere var en anden stærkt målrettet gruppe for DDoS-angreb.
De to andre decemberangreb, der oversteg 2,5 Tbps, var UDP-angreb. Det ene var et UDP-angreb på port 80 og 443 i Asien, der varede 15 minutter med fire hovedtoppe, ved 3,25 Tbps, 2,54 Tbps og 0,59 Tbps, og en sidste top ved 1,25 Tbps. Det andet angreb varede kun fem minutter og var en 2,55 Tbps UDP-oversvømmelse på port 443 med en enkelt top, bemærker Toh.
Omkring 55 % af DDoS-angrebene var afhængige af UDP-spoofing i 2021, og det blev den vigtigste vektor i anden halvdel af 2021.
USA var målet for 54 % af DDoS-angrebene , efterfulgt af 23 % af angrebene rettet mod Indien. DDoS-aktiviteten i Europa faldt dog fra 19 % i første halvdel af 2021 til kun 6 % i anden halvdel, hvilket bragte den bag Østasien, som var målet for 8 % af DDoS-angrebene. Sidste års 2,4 Tbps-angreb var rettet mod europæiske Azure-cloudbrugere. Igen, spiladoption i Østasien gjorde det til et populært mål.
Sikkerhed
Cybersikkerhed: 11 trin at tage, når trusselsniveauet stiger. Hun stolede ikke på sine flyttemænd. Et enkelt Apple AirTag beviste, at hun havde ret Hvordan teknologi er et våben i moderne misbrug i hjemmet Log4J: Microsoft opdager angribere rettet mod SolarWinds sårbarhed Den bedste antivirussoftware og -apps: Hold din pc, telefon og tablet sikker Microsoft | Sikkerheds-tv | Datastyring | CXO | Datacentre