Cloudflare攔截史上最大規(guī)模DDoS攻擊——17.2M rps。
近日,Cloudflare系統(tǒng)自動(dòng)檢測并攔截了史上最大規(guī)模DDoS攻擊——17.2M rps,是之前攻擊流量的3倍。而2021年第二季度Cloudflare平均合法流量為25M HTTP請(qǐng)求每秒,因此攻擊流量達(dá)到合法HTTP流量的68%。
Cloudflare平均流量與DDoS攻擊流量對(duì)比
該攻擊是由一個(gè)Mirai僵尸網(wǎng)絡(luò)變種發(fā)起的,攻擊了Cloudflare的一個(gè)金融客戶。短短幾秒鐘,僵尸網(wǎng)絡(luò)就發(fā)起了超過3.3億個(gè)攻擊請(qǐng)求。
攻擊流量17.2M rps
攻擊流量是從來自全球125個(gè)國家的超過2萬個(gè)僵尸主機(jī)產(chǎn)生的。從僵尸主機(jī)的源IP地址來看,約15%的攻擊流量來自印度尼西亞,有17%的攻擊流量來自印度和巴西。這表明有許多攻擊都感染了這些惡意軟件。
攻擊源按國家分布
17.2 M rps的攻擊流量是 Cloudflare攔截的最大規(guī)模HTTP DDoS攻擊流量,是之前報(bào)告的HTTP DDoS攻擊流量的3倍。是幾周前發(fā)現(xiàn)的HTTP DDoS攻擊流量8 Mrps的近1倍。
8M rps攻擊
2周前,Mirai變種僵尸網(wǎng)絡(luò)發(fā)起了基于UDP和TCP的DDoS攻擊,峰值攻擊流量達(dá)到1.2 Tbps。
Mirai僵尸網(wǎng)絡(luò)攻擊峰值達(dá)到1.2 Tbps
Mirai僵尸網(wǎng)絡(luò)開始時(shí)有約3w僵尸網(wǎng)絡(luò)主機(jī),慢慢減少到2.8萬僵尸主機(jī)。雖然僵尸網(wǎng)絡(luò)主機(jī)減少了,但僵尸網(wǎng)絡(luò)仍然可以在短期內(nèi)生成大量的攻擊流量。
Mirai
Mirai是2016年發(fā)現(xiàn)的一款惡意軟件。該惡意軟件通過感染Linux設(shè)備來進(jìn)行傳播。然后通過搜索開放Telnet 23和2323端口來進(jìn)行傳播。然后通過暴力破解已知憑證的方式來訪問有漏洞的設(shè)備,暴力破解的方式包括默認(rèn)出廠設(shè)置的用戶名和密碼。最近的Mirai變種開始利用路由器和其他設(shè)備的0 day漏洞,一旦感染,設(shè)備將監(jiān)控C2 服務(wù)器命令來確定要攻擊的目標(biāo)。
僵尸網(wǎng)絡(luò)運(yùn)營者控制僵尸網(wǎng)絡(luò)來攻擊網(wǎng)站