Akamai透露,2020年6月的第一周到来时,发生了大规模的1.44 TBPS(每秒TB)的分布式拒绝服务(DDoS)攻击。
这次攻击持续了两个小时,最高达到385 MPPS(每秒百万包),这是Akamai甚至在BPS方面所见过的最大攻击,但由于其复杂性,它也脱颖而出。
攻击针对互联网托管提供商(Akamai不会透露),该攻击似乎是有计划和精心策划的。该公司表示,这样做的目的是造成最大的损失。
尽管典型的DDoS攻击显示了地理上集中的流量,但这种攻击却有所不同,流量是全球分布的。但是,“更高比例的攻击流量来自欧洲,” Akamai全球安全运营副总裁Roger Barranco告诉《安全周刊》。
Barranco说,攻击流量的地理分布超过了物联网僵尸网络Mirai,后者“具有一定的大陆和地理分布,但还没有达到这个程度。”
此攻击中使用了九种不同的攻击媒介,分别是ACK Flood,CLDAP反射,NTP FLOOD,RESET Flood,SSDP Flood,SYN Flood,TCP Anomaly,UDP Flood和UDP Fragment。此外,Akamai注意到正在利用多种僵尸网络攻击工具。
由于攻击仍在调查中,Barranco不会分享有关谁可能是幕后行动或所使用设备类型的详细信息。
Cloudflare和亚马逊的最新报告显示,过去几个季度观察到的大多数DDoS攻击规模较小。
亚马逊说:“从2018年第二季度到2019年第四季度,在AWS上观察到的最大攻击量不到1 TBPS。” “ 2020年第一季度的第99个百分位数事件为43英镑(GB /秒)。”
但是,这并不意味着更大的事件(例如在2018年达到1.7 TBPS和1.3 TBPS的峰值)已经永远消失了。
实际上,亚马逊透露,今年2月,它减轻了2.3 TBPS的DDoS攻击。该攻击主要依靠CLDAP反射(一种已知的UDP反射向量),达到293 MPPS,并“在2020年2月之前的一周内,造成3天威胁加剧,然后才沉降”。
Barranco指出“更大的攻击潜力很大”,并指出CLDAP构成了Akamai 1.44 TBPS攻击的约13%。
他说:“想象一下启动2.3Tbps的CLDAP并在顶部添加其他几个向量。”
nVisium首席执行官Jack Mannino对《安全周刊》表示:“ DDoS攻击一直对组织构成威胁,可以利用软件中的安全漏洞和漏洞来放大这些攻击。” “随着僵尸网络继续利用网络产品和暴露于Internet的IoT设备中的问题,DDoS攻击的风险将持续存在。即使使用吸收大量DDoS攻击造成的沉重打击的服务,组织也经常发现系统在极端负载下的行为异常。”