Cloudflare заявила, что остановила крупнейшую в истории DDoS-атаку HTTPS

Cloudflare заявила, что остановила крупнейшую в истории DDoS-атаку HTTPS

16 июня 2022 г.

Cloudflare заявляет, что недавно остановила самую крупную HTTPS-атаку DDoS из когда-либо существовавших.

Менеджер по продукту Омер Йоахимик сообщил в сообщении в блоге, что Компания автоматически обнаружила и смягчила атаку со скоростью 26 миллионов запросов в секунду (RPS) на веб-сайт клиента, используя бесплатный план компании.

Такая мощная атака стала возможной благодаря злоумышленникам, использующим захваченные виртуальные машины и серверы, а не устройства Интернета вещей (IoT), для отправки вредоносных трафик, говорится в сообщении компании. В общей сложности для атаки было использовано около 5000 устройств, каждая из которых конечная точка генерируя примерно 5200 RPS на пике.

Поделитесь своими мыслями о кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

Дорогие атаки

По словам компании, это показывает, насколько опасны виртуальные машины и серверы при использовании для DDoS-атак, поскольку другие, более крупные ботнеты не способны имитировать и малую часть этой мощности.

Через 30 секунд после начала атаки ботнет сгенерировал более 212 миллионов HTTPS-запросов из более чем 1500 сетей, расположенных в 121 стране. Большинство запросов поступило из Индонезии, США, Бразилии и России. Около 3% атак было совершено через узлы Tor.

Основные исходные сети включают французскую OVH (номер автономной системы 16276), индонезийскую Telkomnet (ASN 7713), базирующуюся в США iboss (ASN 137922). ) и ливийский Ajeel (ASN 37284), добавляется в блоге.

Cloudflare также заявила, что атака была осуществлена ​​через HTTPS, что делает ее более дорогостоящей с точки зрения требуемых вычислительных ресурсов, поскольку установление безопасного зашифрованного соединения TLS обходится дороже. Следовательно, его устранение также обходится дороже, сказал Cloudflare. «В прошлом мы видели очень крупные атаки через (незашифрованный) HTTP, но эта атака выделяется из-за того, что она требует ресурсов в своем масштабе», — говорится в блоге.

Количество крупных атак растет, как по размеру и по частоте, предупреждает Cloudflare. Тем не менее, они остаются короткими и быстрыми, поскольку злоумышленники стараются нанести как можно больший ущерб, не будучи замеченными.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE