AWS遭到創(chuàng)紀錄的 2.3Tbps DDoS 攻擊:持續(xù)了 3 天

來源:百家號
作者:云頭條
時間:2020-06-30
2797
AWS在6月中旬發(fā)布的第一季度AWS Shield威脅態(tài)勢報告中表示,針對AWS的攻擊是基于CLDAP反射的攻擊,其規(guī)模比這家云提供商之前看到的任何攻擊都要大44%。

AWS還見到了大規(guī)模的Docker、Hadoop、Redis和SSH攻擊。

cf1b9d16fdfaaf515e62860c6c8345e8f21f7ada.jpeg

AWS表示,今年2月份它遭到了創(chuàng)紀錄的2.3 Tbps DDoS攻擊,有人持續(xù)三天攻擊云服務,企圖使其癱瘓,所幸并未得逞。

身份不明的攻擊者每秒向AWS的服務器發(fā)送2.3萬億字節(jié)的數(shù)據(jù),數(shù)量之大委實驚人。

為了讓讀者對此有具體的了解,其攻擊規(guī)模比2018年導致GitHub宕機的1.3 Tbps攻擊大近一倍,比2016年導致Dyn癱瘓的大約1 Tbps的Mirai僵尸網(wǎng)絡DDoS大一倍多。

d000baa1cd11728bb80caf71282b12c8c2fd2c9a.jpeg

創(chuàng)記錄的DDoS攻擊

DDoS攻擊可謂多種多樣。

AWS在6月中旬發(fā)布的第一季度AWS Shield威脅態(tài)勢報告中表示,針對AWS的攻擊是基于CLDAP反射的攻擊,其規(guī)模比這家云提供商之前看到的任何攻擊都要大44%。

a9d3fd1f4134970a2253d61b4a1d00cea6865dc4.jpeg

342ac65c10385343c6c3c2ea77c46178c88088cf.jpeg

a08b87d6277f9e2fc6f88ecdc0e73822ba99f301.jpeg

c8177f3e6709c93d5efee1027aea29dad0005411.jpeg

c75c10385343fbf2a1500a0f56a91b8664388ff8.jpeg

2fdda3cc7cd98d10cb57c03ac7e869087aec901d.jpeg

0df3d7ca7bcb0a460ff82ef58eb427226960af07.jpeg

0df3d7ca7bcb0a46671c4ae982b427226a60af07.jpeg

42166d224f4a20a450b361c47b854924730ed066.jpeg

78310a55b319ebc448f0051f64f11efa1c17168e.jpeg

8435e5dde71190ef3cf528a22ecc4c10fcfa609b.jpeg

AWS并沒有提及明顯的動機,但特別指出攻擊者發(fā)現(xiàn)了新的攻擊途徑后攻擊活動明顯加劇。

反射攻擊通過使用受欺騙的IP地址向第三方服務器發(fā)送請求來濫用合法協(xié)議。響應的流量要大得多,返回到渾然不知的受害者的受欺騙IP地址。(安全公司Akamai在2017年發(fā)現(xiàn),78071臺主機以逾1500字節(jié)的數(shù)據(jù)響應了最初只有52字節(jié)的查詢)。

CLDAP反射攻擊濫用了輕量級目錄訪問協(xié)議(LDAP)的無連接版本。

AWS的威脅報告顯示,AWS經(jīng)受住了這種攻擊。而在此之前,這家公共云巨頭看到其他服務因其DNS服務在2019年10月遭到DDoS攻擊而宕機。

還有什么被用來攻擊云?

報告還著重介紹了第一季度用于企圖攻擊在AWS上運行的服務的四種最突出的(惡意)“交互類型”。

在該季度攻擊者共嘗試了4100萬次,企圖使用這四種攻擊手法來破壞服務——占所有事件的31%。

AWS沒有命名明確的通用漏洞披露(CVE)編號,只是提到:

·“未驗證身份的Docker RCE,攻擊者企圖在未經(jīng)授權的情況下,利用Docker引擎API來構建容器?!?/span>

·“SSH入侵嘗試,攻擊者想方設法,使用常用的登錄信息或其他漏洞,未經(jīng)授權獲得應用程序的訪問權?!?/span>

·“未驗證身份的Redis RCE,攻擊者企圖利用Redis數(shù)據(jù)庫的API,遠程訪問應用程序、訪問數(shù)據(jù)庫內容或使最終用戶無法使用數(shù)據(jù)庫?!?/span>

·“Apache Hadoop YARN RCE,攻擊者企圖在未經(jīng)授權的情況下,利用Hadoop集群的資源管理系統(tǒng)的API并執(zhí)行代碼?!?/span>

報告特別指出:“攻擊者的動機可能有所不同。個別交互可能來自目標明確的攻擊者,目標與受攻擊的應用程序有關。更多數(shù)量的交互其機動出于控制大規(guī)模的計算和網(wǎng)絡資源,以達到諸如加密貨幣挖掘、DDoS攻擊或數(shù)據(jù)泄露之類的目的?!?/span>

“與應用程序進行交互的頻率取決于諸多因素,比如應用程序在互聯(lián)網(wǎng)上的流行度、有沒有未打補丁的RCE漏洞,以及應用程序的所有者是否可能對這些應用程序的訪問實施了有效的限制?!?/span>

原文鏈接:點擊前往 >
版權說明:本文內容來自于百家號,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家