Cloudflare成功攔截了一次帶寬高達(dá)2Tbps的大型DDoS攻擊

來源: cnbeta
作者:cnbeta
時(shí)間:2021-11-16
15682
Cloudflare表示,它已經(jīng)成功阻止了一次分布式拒絕服務(wù)(DDoS)攻擊,其峰值略低于2Tbps,成為有史以來最大的被攻擊記錄之一。這家互聯(lián)網(wǎng)公司在一篇博文中說,這次攻擊是由大約15000個(gè)機(jī)器人發(fā)起的,它們?cè)诒焕玫奈锫?lián)網(wǎng)(IoT)設(shè)備和未打補(bǔ)丁的GitLab實(shí)例上運(yùn)行原始Mirai代碼的變種。

Cloudflare表示,它已經(jīng)成功阻止了一次分布式拒絕服務(wù)(DDoS)攻擊,其峰值略低于2Tbps,成為有史以來最大的被攻擊記錄之一。這家互聯(lián)網(wǎng)公司在一篇博文中說,這次攻擊是由大約15000個(gè)機(jī)器人發(fā)起的,它們?cè)诒焕玫奈锫?lián)網(wǎng)(IoT)設(shè)備和未打補(bǔ)丁的GitLab實(shí)例上運(yùn)行原始Mirai代碼的變種。

image3-17.png

這次DDoS攻擊發(fā)生在安全機(jī)構(gòu)Rapid7警告GitLab漏洞(在CVSS嚴(yán)重程度上被評(píng)為滿分10.0)僅兩周后,該漏洞就已經(jīng)被外部利用,允許掌握它的攻擊者在受影響的服務(wù)器上遠(yuǎn)程運(yùn)行代碼,如僵尸網(wǎng)絡(luò)惡意軟件。Rapid7發(fā)現(xiàn),在60000個(gè)面向互聯(lián)網(wǎng)的GitLab實(shí)例中,至少有一半仍未打補(bǔ)丁,并警告說,隨著該漏洞的細(xì)節(jié)被公開,它預(yù)計(jì)"利用將持續(xù)增加"。

根據(jù)對(duì)攻擊的分析,Cloudflare認(rèn)為這是一次多載體攻擊,結(jié)合了DNS放大攻擊和UDP洪水的方式。這次攻擊持續(xù)了不到一分鐘,是公司迄今為止看到的最大的一次。此前一個(gè)月,微軟稱其緩解了針對(duì)其歐洲Azure客戶的2.4Tbps的DDoS攻擊,"打破了紀(jì)錄"。

image1-21.pngimage4-11.pngimage2-2.jpg

雖然Cloudflare在數(shù)十秒內(nèi)就緩解了這次攻擊,但它警告說,它在上個(gè)月目睹了多起Tbps級(jí)的DDoS攻擊,這種趨勢(shì)不太可能會(huì)很快會(huì)放緩。

Cloudflare的產(chǎn)品經(jīng)理Omer Yoachimik說:"我們第三季度DDoS趨勢(shì)報(bào)告的另一個(gè)關(guān)鍵發(fā)現(xiàn)是,網(wǎng)絡(luò)層的DDoS攻擊實(shí)際上比一季度增加了44%。雖然第四季度還沒有結(jié)束,但我們?cè)俅慰吹搅硕嗥疳槍?duì)Cloudflare客戶的太比特級(jí)攻擊。"

Rapid7已經(jīng)敦促GitLab用戶盡快升級(jí)最新版本。"此外,理想情況下,GitLab不應(yīng)該是一個(gè)面向互聯(lián)網(wǎng)的服務(wù),"該公司補(bǔ)充說。"如果你需要從互聯(lián)網(wǎng)上訪問你的GitLab,請(qǐng)考慮把它放在VPN后面。"

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于cnbeta,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家