本周初,Cloudflare 自动检测并缓解了一次峰值接近 2 Tbps 的 DDoS 攻击,这是我们迄今为止看到的最大攻击。该攻击使用了多种手段,包括 DNS 放大攻击和 UDP 洪水攻击。整个攻击仅持续了一分钟。这次攻击由大约 1.5 万个机器人发动,这些机器人在物联网设备和未打补丁的 GitLab 实例上运行原始 Mirai 代码的一个变种。
峰值接近 2 Tbps 的 DDoS 攻击
网络层攻击增长 44%
上季度,我们观察到多次 TB 级 DDoS 攻击,上述攻击延续了这一攻击趋势不断增强的趋势。在我们的第三季度 DDoS 趋势报告中,另一个关键发现是,网络层 DDoS 攻击较前一个季度增加了 44%。虽然第四季度尚未结束,我们已经再次看到多次针对 Cloudflare 客户的 TB 级攻击。
峰值达到 1-1.4 Tbps 的 DDoS 攻击
Cloudflare 如何缓解这次攻击?
首先,我们的系统持续“在路径外”分析流量样本,这允许我们异步检测 DDoS 攻击,而不会导致延迟或影响性能。一旦检测到攻击流量(亚秒级),我们的系统就会生成精准匹配攻击模式的实时特征,在不影响合法流量的情况下缓解攻击。
指纹一旦生成,就会被作为一个临时缓解规则传播到 Cloudflare 边缘上的最优位置,以实现最具成本效益的缓解。在这个特定案例中,与大多 L3/4 DDoS 攻击一样,规则被内联推送到 Linux 内核 eXpress Data Path (XDP)中,以线速丢弃攻击数据包。
Cloudflare DDoS 保护系统的概念图
进一步了解 Cloudflare 的 DDoS 保护系统。
帮助构建更好的互联网
Cloudflare 的使命是帮助构建更好的互联网——对每个人都更安全、更快、更可靠。 DDoS 团队的愿景源于这个使命:我们的目标是让 DDoS 攻击的影响成为历史。无论是 Meris 僵尸网络(曾发动一些史上最大规模的 HTTP DDoS 攻击),近期针对 VoIP 提供商的攻击,还是这种正在对互联网资产发动 DDoS 攻击的 Mirai 变种, Cloudflare 的网络都能自动检测并缓解 DDoS 攻击。 Cloudflare 为各种互联网资产提供一个安全、可靠、高性能且可定制的平台。要进一步了解 Cloudflare 的 DDoS 保护,请联系我们或在这里试用 Cloudflare 的 Free 计划。