Cloudflare攔截史上最大規(guī)模DDoS攻擊——17.2M rps。
近日,Cloudflare系統(tǒng)自動檢測并攔截了史上最大規(guī)模DDoS攻擊——17.2M rps,是之前攻擊流量的3倍。而2021年第二季度Cloudflare平均合法流量為25M HTTP請求每秒,因此攻擊流量達到合法HTTP流量的68%。
Cloudflare平均流量與DDoS攻擊流量對比
該攻擊是由一個Mirai僵尸網(wǎng)絡(luò)變種發(fā)起的,攻擊了Cloudflare的一個金融客戶。短短幾秒鐘,僵尸網(wǎng)絡(luò)就發(fā)起了超過3.3億個攻擊請求。
攻擊流量17.2M rps
攻擊流量是從來自全球125個國家的超過2萬個僵尸主機產(chǎn)生的。從僵尸主機的源IP地址來看,約15%的攻擊流量來自印度尼西亞,有17%的攻擊流量來自印度和巴西。這表明有許多攻擊都感染了這些惡意軟件。
攻擊源按國家分布
17.2 M rps的攻擊流量是 Cloudflare攔截的最大規(guī)模HTTP DDoS攻擊流量,是之前報告的HTTP DDoS攻擊流量的3倍。是幾周前發(fā)現(xiàn)的HTTP DDoS攻擊流量8 Mrps的近1倍。
8M rps攻擊
2周前,Mirai變種僵尸網(wǎng)絡(luò)發(fā)起了基于UDP和TCP的DDoS攻擊,峰值攻擊流量達到1.2 Tbps。
Mirai僵尸網(wǎng)絡(luò)攻擊峰值達到1.2 Tbps
Mirai僵尸網(wǎng)絡(luò)開始時有約3w僵尸網(wǎng)絡(luò)主機,慢慢減少到2.8萬僵尸主機。雖然僵尸網(wǎng)絡(luò)主機減少了,但僵尸網(wǎng)絡(luò)仍然可以在短期內(nèi)生成大量的攻擊流量。
Mirai
Mirai是2016年發(fā)現(xiàn)的一款惡意軟件。該惡意軟件通過感染Linux設(shè)備來進行傳播。然后通過搜索開放Telnet 23和2323端口來進行傳播。然后通過暴力破解已知憑證的方式來訪問有漏洞的設(shè)備,暴力破解的方式包括默認出廠設(shè)置的用戶名和密碼。最近的Mirai變種開始利用路由器和其他設(shè)備的0 day漏洞,一旦感染,設(shè)備將監(jiān)控C2 服務(wù)器命令來確定要攻擊的目標。
僵尸網(wǎng)絡(luò)運營者控制僵尸網(wǎng)絡(luò)來攻擊網(wǎng)站