Cloudflare攔截史上最大規(guī)模DDoS攻擊——17.2M rps。
近日,Cloudflare系統(tǒng)自動檢測并攔截了史上最大規(guī)模DDoS攻擊——17.2M rps,是之前攻擊流量的3倍。而2021年第二季度Cloudflare平均合法流量為25M HTTP請求每秒,因此攻擊流量達到合法HTTP流量的68%。
Cloudflare平均流量與DDoS攻擊流量對比
該攻擊是由一個Mirai僵尸網(wǎng)絡變種發(fā)起的,攻擊了Cloudflare的一個金融客戶。短短幾秒鐘,僵尸網(wǎng)絡就發(fā)起了超過3.3億個攻擊請求。
攻擊流量17.2M rps
攻擊流量是從來自全球125個國家的超過2萬個僵尸主機產(chǎn)生的。從僵尸主機的源IP地址來看,約15%的攻擊流量來自印度尼西亞,有17%的攻擊流量來自印度和巴西。這表明有許多攻擊都感染了這些惡意軟件。
攻擊源按國家分布
17.2 M rps的攻擊流量是 Cloudflare攔截的最大規(guī)模HTTP DDoS攻擊流量,是之前報告的HTTP DDoS攻擊流量的3倍。是幾周前發(fā)現(xiàn)的HTTP DDoS攻擊流量8 Mrps的近1倍。
8M rps攻擊
2周前,Mirai變種僵尸網(wǎng)絡發(fā)起了基于UDP和TCP的DDoS攻擊,峰值攻擊流量達到1.2 Tbps。
Mirai僵尸網(wǎng)絡攻擊峰值達到1.2 Tbps
Mirai僵尸網(wǎng)絡開始時有約3w僵尸網(wǎng)絡主機,慢慢減少到2.8萬僵尸主機。雖然僵尸網(wǎng)絡主機減少了,但僵尸網(wǎng)絡仍然可以在短期內(nèi)生成大量的攻擊流量。
Mirai
Mirai是2016年發(fā)現(xiàn)的一款惡意軟件。該惡意軟件通過感染Linux設備來進行傳播。然后通過搜索開放Telnet 23和2323端口來進行傳播。然后通過暴力破解已知憑證的方式來訪問有漏洞的設備,暴力破解的方式包括默認出廠設置的用戶名和密碼。最近的Mirai變種開始利用路由器和其他設備的0 day漏洞,一旦感染,設備將監(jiān)控C2 服務器命令來確定要攻擊的目標。
僵尸網(wǎng)絡運營者控制僵尸網(wǎng)絡來攻擊網(wǎng)站