返回

针对Cloudflare客户的最大HTTPS DDoS攻击背后的螳螂僵尸网络

发布时间:2022-07-22 15:47:59 306
# 服务器# 数据# 设备# 软件# 软件
Mantis Botnet

2022年6月最大的HTTPS分布式拒绝服务(DDoS)攻击背后的僵尸网络与针对近1000名Cloudflare客户的一系列攻击有关。

调用强大的僵尸网络螳螂,这家网络性能和安全公司将其归因于针对其用户的3000多起HTTP DDoS攻击。

受到攻击最多的垂直行业包括互联网和电信、媒体、游戏、金融、商业和购物,其中20%以上的攻击针对美国公司,其次是俄罗斯、土耳其、法国、波兰、乌克兰、英国、德国、荷兰和加拿大。

上个月,该公司表示,它使用其免费计划缓解了针对一家匿名客户网站的破纪录DDoS攻击,该计划的峰值为每秒2600万次请求,每个节点产生约5200次请求。

垃圾流量的海啸持续不到30秒,从121个国家的1500多个网络生成了2.12亿个HTTPS请求,其中印尼、美国、巴西、俄罗斯和印度居首位。

Mantis Botnet

Cloudflare的Omer Yoachimik说:“螳螂僵尸网络运营着一个由约5000个机器人组成的小舰队,但有了它们,可以产生巨大的力量,对我们所观察到的最大的HTTP DDoS攻击负责”。

螳螂脱颖而出有很多原因。第一种是其执行HTTPS DDoS攻击的能力,由于建立安全TLS加密连接所需的计算资源,这种攻击本质上很昂贵。

其次,与其他依赖物联网设备(如DVR和路由器)的传统僵尸网络不同,螳螂利用被劫持的虚拟机和强大的服务器,为其配备更多资源。

这些体积攻击旨在产生超过目标处理能力的流量,导致受害者耗尽其资源。虽然对手传统上使用UDP发起放大攻击,但现在已经转向使用中间盒的较新TCP反射放大向量。

微软在2022年5月透露,在过去一年中,它阻止了约175000起针对其Azure基础设施的UDP反射放大攻击。它还观察到对亚洲Azure资源的TCP反射放大攻击达到每秒3000万个数据包(pps),持续15分钟。

Azure网络团队指出:“反射放大攻击将继续存在,并对互联网社区构成严重挑战”。“他们继续发展,并利用协议和软件实现中的新漏洞绕过传统对策”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线