一个加密货币平台内容交付网络Cloudflare表示,在威胁行为者用 1530 万个请求轰炸它之后,它最近受到了有史以来最大的分布式拒绝服务攻击之一的接收端。
DDoS 攻击可以通过多种方式衡量,包括数据量、数据包数或每秒发送的请求数。当前记录是每秒 3.4 TB 的容量 DDoS(试图消耗目标可用的所有带宽)和每秒 8.09 亿个数据包和每秒1720 万个请求。后两条记录衡量应用层攻击的威力,这些攻击试图耗尽目标基础设施的计算资源。
Cloudflare 最近的 DDoS 缓解措施达到了每秒 1530 万个请求的峰值。虽然没有记录,但攻击可能更强大,因为它是通过 HTTPS 请求而不是记录中使用的 HTTP 请求传递的。由于 HTTPS 请求的计算密集度更高,这种新的攻击有可能给目标带来更大的压力。
传递 HTTPS 请求洪流所需的资源也更多,这表明 DDoSer 变得越来越强大。Cloudflare 表示,负责的僵尸网络由大约 6,000 个机器人组成,每秒发送的有效负载高达 1000 万个请求。这次袭击来自112个国家,其中约15%的火力来自印度尼西亚,其次是俄罗斯、巴西、印度、哥伦比亚和美国。
Cloudflare 研究人员 Omer Yoachimik 和 Julien Desgats写道: “在这些国家,攻击源自 1,300 多个不同的网络。他们表示,随着 DDoSers 从住宅网络 ISP 转移到云计算 ISP,流量的洪流主要来自数据中心。涉及的顶级数据中心网络包括德国供应商 Hetzner Online(自治系统编号 24940)、Azteca Comunicaciones Colombia(ASN 262186)和法国的 OVH(ASN 16276)。其他来源包括家庭和小型办公室路由器。
“在这种情况下,攻击者在云托管服务提供商上使用受感染的服务器,其中一些似乎正在运行基于 Java 的应用程序。这是值得注意的,因为最近发现了一个漏洞 ( CVE-2022-21449 ),该漏洞可用于在各种基于 Java 的应用程序中绕过身份验证,”Cloudflare 的产品副总裁 Patrick Donahue 在一封电子邮件中写道。“我们还看到攻击中使用了大量 MikroTik 路由器,可能利用了与Meris 僵尸网络相同的漏洞。”
攻击持续了大约15秒。Cloudflare 使用其数据中心网络中的系统来缓解它,这些系统可以自动检测流量峰值并快速过滤掉来源。Cloudflare 没有确定目标,只是说它运营着一个加密启动板,这是一个用于帮助为去中心化金融项目提供资金的平台。
这些数字突显了攻击者和防御者之间的军备竞赛,因为双方都试图超越对方。如果在接下来的几个月里创下新纪录,这也就不足为奇了。