HTTP-DDoS-атаки достигают беспрецедентных 17 миллионов запросов в секунду

30
ФБР, CISA и АНБ предупреждают об эскалации атак программ-вымогателей Conti

Распределенная атака типа «отказ в обслуживании» (DDoS), проведенная ранее в этом году, занимает первое место среди крупнейших подобных инцидентов, достигнув пика в 17,2 миллиона запросов в секунду (rps).

Атака была зафиксирована системами защиты от DDoS-атак Cloudflare и составила почти 70% от всей средней скорости легитимного HTTP-трафика во втором квартале 2021 года.

Кратковременная DDoS-атака

Атака длилась менее минуты в июле, и было отправлено более 330 миллионов запросов, направленных на организацию в финансовой индустрии.

Он достиг пика в 17,2 миллиона, но держался стабильно на уровне 15 миллионов в течение примерно 15 секунд.

Хотя продолжительность атаки не впечатляет, ее сила указывает на то, что злоумышленники в сфере DDoS-атак расширяют свои возможности.

Cloudflare сообщает, что злоумышленник использовал ботнет из не менее 20 000 устройств со всего мира. Большинство IP-адресов, генерирующих трафик атаки, находились в Индонезии (15%), за которой следуют Индия и Бразилия (вместе 17%).

Омер Йоачимик, менеджер по продукту службы защиты от DDoS-атак Cloudflare , говорит, что эта HTTP-DDoS-атака, которую удалось предотвратить с помощью Cloudflare, «почти в три раза больше, чем любая предыдущая, о которой нам известно».

Чтобы лучше понять масштабы атаки, типичная нагрузка на обслуживание Cloudflare превышает 25 миллионов HTTP-запросов в секунду. В самом сильном виде июльская DDoS-атака достигла 68% от этой мощности.

Йоачимик говорит, что ботнет, стоящий за атакой на прошлой неделе, также нацелился на хостинг-провайдера с помощью того же типа атаки, но его пик был ниже восьми миллионов запросов в секунду.

Другие известные DDoS-атаки, которые Cloudflare обнаружил и предотвратил, исходили от ботнета на основе Mirai, который неоднократно демонстрировал, что может отправлять более одного терабайта плохого трафика каждую секунду.

В максимальной степени ботнет доставил около 1,2 Тбит / с нежелательного трафика, некоторыми из целей были крупный интернет-провайдер, телекоммуникационный провайдер и хостинг-провайдер в Азиатско-Тихоокеанском регионе, а также игровая компания.

«Ботнет Mirai начался примерно с 30 тысяч ботов и постепенно сократился примерно до 28 тысяч. Однако, несмотря на потерю ботов из своего парка, ботнет все еще мог генерировать впечатляющие объемы атакующего трафика в течение коротких периодов времени. В некоторых случаях каждый всплеск длился всего несколько секунд »- Cloudflare

Mirai был обнаружен в 2016 году, и его исходный код был обнародован после разрушительных атак на веб-сайт репортера-расследователя Брайана Кребса, инфраструктуру французского хост-провайдера OVH и глобального DNS-провайдера Dyn.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here