訂閱以接收新文章的通知:

Cloudflare 可緩解每秒 2600 萬個請求的 DDoS 攻擊

2022-06-14

閱讀時間:3 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutschItaliano日本語한국어PortuguêsEspañolРyсскийPolski简体中文

更新自 2022 年 6 月 24 日:我們已將每秒發動 2600 個請求之 DDoS 攻擊的機器人網路命名為**「螳螂」**,因為它就像螳螂蝦一樣小,但卻非常強大。「螳螂」在過去一週特別活躍,透過規模達每秒 900 萬個請求的 HTTP DDoS 攻擊,來鎖定 VoIP 和加密貨幣網際網路設備。

在上週,Cloudflare 自動偵測並緩解了一場每秒 2600 萬個請求的 DDoS 攻擊,這是有記錄以來最大規模的 HTTPS DDoS 攻擊。

該攻擊目標是使用 Cloudflare 免費方案的客戶網站。與先前每秒 1500 萬個請求的攻擊類似,這種攻擊大部分也是源自雲端服務提供者,而不是住宅網際網路服務提供者。這表示他們使用遭劫持的虛擬機器和功能強大的伺服器來發動攻擊,而不是利用較弱的物聯網 (IoT) 裝置。

破紀錄的攻擊

Graph of the 26 million request per second DDoS attack

過去一年來,我們見證了一個又一個的破紀錄攻擊。2021 年 8 月時,我們揭露了一個每秒 1720 萬個請求的 HTTP DDoS 攻擊,最近則是 4 月的每秒 1500 萬個請求的 HTTPS DDoS 攻擊。所有攻擊都由我們採用自發邊緣 DDoS 保護系統HTTP DDoS 受管規則集來自動偵測。

每秒 2600 萬個請求的 DDoS 攻擊源自小型但強大,由 5067 個裝置組成的機器人網路。一般而言,每個節點每秒最多產生約 5,200 個請求。為了與這種機器人網路的規模作對比,我們一直在追蹤另一個更大但不太強大,由超過 730,000 個裝置組成的機器人網路。後者雖然是更大的機器人網路,但每秒產生的請求無法超過一百萬個;亦即每個裝置平均每秒約產生 1.3 個請求。顯然,由於使用虛擬機器和伺服器,這個機器人網路平均而言強上 4,000 倍。

此外值得注意的是,此攻擊透過 HTTPS 進行。HTTPS DDoS 攻擊在所需運算資源方面較為昂貴,因為建立安全的 TLS 加密連線的費用較高。因此,攻擊者發動攻擊所需的花費更多,而受害者要對攻擊進行緩解也是如此。我們過去看過非常大型的攻擊是透過(未加密的)HTTP,但這種攻擊因其規模所需的資源而與眾不同。

在不到 30 秒內,這個機器人網路從 121 個國家/地區超過 1,500 個網路產生了超過 2 億 1200 萬個 HTTPS 請求。主要的國家/地區包括印尼、美國、巴西和俄羅斯。約有 3% 的攻擊是透過 Tor 節點。

主要的來源網路是位於法國的 OVH(自主系統碼 16276)、印尼的 Telkomnet (ASN 7713)、美國的 iboss (ASN 137922) 和利比亞的 Ajeel (ASN 37284)。

Chart of the top source countries of the attack

DDoS 威脅情勢

Chart of the top source networks of the attack

在考量 DDoS 保護時,務必要瞭解攻擊情勢。檢視我們最新的 DDoS 趨勢報告時,我們可以看到大部分攻擊都是小型的,例如網路破壞,但即使是小型的攻擊,也可能會嚴重影響未受保護的網際網路設備。另一方面,大型攻擊的規模和頻率不斷增長,但時間仍是短且快速。攻擊者將機器人網路的力量集中在以單一、快速毀滅性打擊的方式來嘗試和大肆破壞,藉此避免偵測。

DDoS 攻擊可能是由人為發起,但卻是由機器產生。等到人類能夠回應攻擊時,可能為時已晚。此外,即使攻擊相當快速,網路和應用程式的故障事件也可能會在攻擊結束之後延續很長一段時間,而這會使您的營收和聲譽有所損失。為此,建議透過永遠開啟的自動化保護服務,來保護您的網際網路設備,這樣就不需要仰賴人類來偵測和緩解攻擊。

協助打造更安全的網際網路環境

在 Cloudflare,我們的一切工作由我們的使命引導,以協助打造更美好的網際網路。DDoS 團隊的遠見衍生自此使命:我們的目標是讓 DDoS 攻擊成為明日黃花。我們提供的保護層級是非計量且無限制的。此層級不會受攻擊規模、攻擊數量或攻擊持續時間所限制。這一點在現今尤其重要,因為我們最近看到攻擊變得越來越大且更為頻繁

尚未使用 Cloudflare?立即開始使用,您可使用我們的 Free 和 Pro 方案保護您的網站,或聯絡我們獲得全面的 DDoS 保護,使用 Magic Transit 保護您的整個網路。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
DDoSBotnetAttacks安全性

在 X 上進行關注

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

相關貼文

2024年11月20日 下午10:00

Bigger and badder: how DDoS attack sizes have evolved over the last decade

If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not linear but rather is exponential, with the slope varying depending on the metric (rps, pps or bps). ...

2024年11月06日 上午8:00

Exploring Internet traffic shifts and cyber attacks during the 2024 US election

Election Day 2024 in the US saw a surge in cyber activity. Cloudflare blocked several DDoS attacks on political and election sites, ensuring no impact. In this post, we analyze these attacks, as well Internet traffic increases across the US and other key trends....