1720萬rps:Cloudflare扛下了創(chuàng)紀(jì)錄的DDoS攻擊

來源: 新浪科技
作者:cnBeta
時間:2021-08-25
16956
互聯(lián)網(wǎng)基礎(chǔ)設(shè)施服務(wù)提供商 Cloudflare 今天披露 ,其已減輕了迄今為止最夸張的分布式拒絕服務(wù)攻擊(簡稱 DDoS)。上月,Cloudflare 發(fā)現(xiàn)了針對金融行業(yè)客戶的大規(guī)模 DDoS 攻擊??芍粽呃昧擞?20000 多臺受感染設(shè)備組成的僵尸網(wǎng)絡(luò),以通過向目標(biāo)網(wǎng)絡(luò)發(fā)送巨量 HTTP 請求的方式,來耗盡其服務(wù)器資源。

互聯(lián)網(wǎng)基礎(chǔ)設(shè)施服務(wù)提供商 Cloudflare 今天披露 ,其已減輕了迄今為止最夸張的分布式拒絕服務(wù)攻擊(簡稱 DDoS)。上月,Cloudflare 發(fā)現(xiàn)了針對金融行業(yè)客戶的大規(guī)模 DDoS 攻擊??芍粽呃昧擞?20000 多臺受感染設(shè)備組成的僵尸網(wǎng)絡(luò),以通過向目標(biāo)網(wǎng)絡(luò)發(fā)送巨量 HTTP 請求的方式,來耗盡其服務(wù)器資源。

(來自:Cloudflare)(來自:Cloudflare)

與經(jīng)典的“帶寬 DDoS 攻擊”不同,這類攻擊又被稱作“容量 DDoS”。在前一種情況下,攻擊者會試圖耗盡并阻塞受害者的互聯(lián)網(wǎng)連接。

但在后一種情況下,攻擊者會向受害者服務(wù)器發(fā)送竟可能多的垃圾 HTTP 請求,以耗盡寶貴的服務(wù)器 CPU / 內(nèi)存資源,從而阻止合法用戶訪問目標(biāo)站點(diǎn)。

Cloudflare 指出,在本次攻擊的高峰,其記錄下了每秒 1720 萬次的請求(rps),規(guī)模也達(dá)到了以往針對公共領(lǐng)域發(fā)起的容量 DDoS 攻擊的三倍。

慶幸的是,盡管通過僵尸網(wǎng)絡(luò)發(fā)起的攻擊持續(xù)了數(shù)小時,Cloudflare 還是相當(dāng)扎實(shí)地幫助客戶扛下了超過 3.3 億的垃圾 HTTP 請求。

不過僵尸網(wǎng)絡(luò)幕后的攻擊者也未就此收手,而是在隨后幾周內(nèi)發(fā)起了另外兩次大規(guī)模 DDoS 攻擊。其中一次攻擊達(dá)到了 800 萬 rps,并且瞄準(zhǔn)了網(wǎng)絡(luò)托管服務(wù)提供商。

據(jù)悉,本次攻擊的 1720 萬 rps 記錄,約占該公司在 2021 年 2 季度處理的合法 HTTP 流量的 68%(2500 萬 rps)。

目前 Cloudflare 正在對這個僵尸網(wǎng)絡(luò)保持密切關(guān)注,可知其似乎利用了著名的 Mirai  IoT 惡意軟件的修改版本來構(gòu)建。

根據(jù)受感染設(shè)備的 IP 地址分布,Cloudflare 指出 15% 的攻擊流量來自印度尼西亞,另有 17% 的攻擊流量來自印度和巴西。

此前,亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)曾于 2020 年 2 月記錄了有史以來最大的帶寬 DDoS 攻擊,峰值達(dá)到了每秒 2.3 Tbps 。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于新浪科技,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多