AWS還見到了大規(guī)模的Docker、Hadoop、Redis和SSH攻擊。
AWS表示,今年2月份它遭到了創(chuàng)紀錄的2.3 Tbps DDoS攻擊,有人持續(xù)三天攻擊云服務,企圖使其癱瘓,所幸并未得逞。
身份不明的攻擊者每秒向AWS的服務器發(fā)送2.3萬億字節(jié)的數(shù)據(jù),數(shù)量之大委實驚人。
為了讓讀者對此有具體的了解,其攻擊規(guī)模比2018年導致GitHub宕機的1.3 Tbps攻擊大近一倍,比2016年導致Dyn癱瘓的大約1 Tbps的Mirai僵尸網(wǎng)絡DDoS大一倍多。
創(chuàng)記錄的DDoS攻擊
DDoS攻擊可謂多種多樣。
AWS在6月中旬發(fā)布的第一季度AWS Shield威脅態(tài)勢報告中表示,針對AWS的攻擊是基于CLDAP反射的攻擊,其規(guī)模比這家云提供商之前看到的任何攻擊都要大44%。
AWS并沒有提及明顯的動機,但特別指出攻擊者發(fā)現(xiàn)了新的攻擊途徑后攻擊活動明顯加劇。
反射攻擊通過使用受欺騙的IP地址向第三方服務器發(fā)送請求來濫用合法協(xié)議。響應的流量要大得多,返回到渾然不知的受害者的受欺騙IP地址。(安全公司Akamai在2017年發(fā)現(xiàn),78071臺主機以逾1500字節(jié)的數(shù)據(jù)響應了最初只有52字節(jié)的查詢)。
CLDAP反射攻擊濫用了輕量級目錄訪問協(xié)議(LDAP)的無連接版本。
AWS的威脅報告顯示,AWS經(jīng)受住了這種攻擊。而在此之前,這家公共云巨頭看到其他服務因其DNS服務在2019年10月遭到DDoS攻擊而宕機。
還有什么被用來攻擊云?
報告還著重介紹了第一季度用于企圖攻擊在AWS上運行的服務的四種最突出的(惡意)“交互類型”。
在該季度攻擊者共嘗試了4100萬次,企圖使用這四種攻擊手法來破壞服務——占所有事件的31%。
AWS沒有命名明確的通用漏洞披露(CVE)編號,只是提到:
·“未驗證身份的Docker RCE,攻擊者企圖在未經(jīng)授權的情況下,利用Docker引擎API來構建容器?!?/span>
·“SSH入侵嘗試,攻擊者想方設法,使用常用的登錄信息或其他漏洞,未經(jīng)授權獲得應用程序的訪問權?!?/span>
·“未驗證身份的Redis RCE,攻擊者企圖利用Redis數(shù)據(jù)庫的API,遠程訪問應用程序、訪問數(shù)據(jù)庫內容或使最終用戶無法使用數(shù)據(jù)庫?!?/span>
·“Apache Hadoop YARN RCE,攻擊者企圖在未經(jīng)授權的情況下,利用Hadoop集群的資源管理系統(tǒng)的API并執(zhí)行代碼?!?/span>
報告特別指出:“攻擊者的動機可能有所不同。個別交互可能來自目標明確的攻擊者,目標與受攻擊的應用程序有關。更多數(shù)量的交互其機動出于控制大規(guī)模的計算和網(wǎng)絡資源,以達到諸如加密貨幣挖掘、DDoS攻擊或數(shù)據(jù)泄露之類的目的?!?/span>
“與應用程序進行交互的頻率取決于諸多因素,比如應用程序在互聯(lián)網(wǎng)上的流行度、有沒有未打補丁的RCE漏洞,以及應用程序的所有者是否可能對這些應用程序的訪問實施了有效的限制?!?/span>