<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌遭到有史以來規模最大的HTTPS DDoS 攻擊

    VSole2022-08-22 11:19:01

    谷歌 Cloud Armor 客戶遭到了 HTTPS 協議的分布式拒絕服務 (DDoS) 攻擊,這是有史以來規模最大的一次HTTPS DDoS 攻擊,峰值每秒請求高達 4600 萬次。此次襲擊活動持續了69分鐘,好在客戶部署了Cloud Armor的推薦規則,允許操作正常運行。

    峰值每秒請求高達 4600 萬次

    太平洋時間 6 月 1 日上午 09:45 攻擊開始發生,速度為每秒 1 萬次請求,但在 8 分鐘后升至每秒 10 萬次請求,此時 Cloud Armor 自適應保護啟動。兩分鐘后,每秒請求數增加到 4600 萬,但客戶現在安全并繼續運營。攻擊在 69 分鐘內就消失了,可能是因為被 Google Cloud Armor 挫敗而沒有達到預期的效果。

    谷歌的 Emil Kiner(高級產品經理)和 Satya Konduru(技術主管)在一份報告中寫道:“據推測,攻擊者可能認為他們沒有產生預期的影響,同時承擔了執行攻擊的大量費用”。

    目前,攻擊背后的惡意軟件尚未確定,但使用的服務的地理分布指向一個 Mēris,這是一個負責 DDOS攻擊的僵尸網絡,其曾創下峰值為 1720 萬 RPS 和 2180 萬 RPS的攻擊記錄。Mēris 以使用不安全的代理發送不良流量而聞名,并試圖隱藏攻擊的來源。

    谷歌研究人員表示,攻擊流量僅來自分布在 132 個國家/地區的 5,256 個 IP 地址,并利用了加密請求 (HTTPS),這表明發送請求的設備具有相當強大的計算資源。該攻擊的另一個特點是使用 Tor 出口節點來傳遞流量。盡管接近 22% 或 1,169 個來源通過 Tor 網絡引導請求,但它們僅占攻擊流量的 3%。

    盡管如此,谷歌研究人員認為,Tor 出口節點可用于向網絡應用程序和服務提供“大量不受歡迎的流量”。從2021年開始,一個破紀錄的大規模 DDoS 攻擊時代始于一些僵尸網絡利用少量強大的設備攻擊各種目標。

    DDoS攻擊頻繁發生

    2021 年 9 月, Mēris 僵尸網絡 以每秒 2180 萬次請求的峰值攻擊俄羅斯互聯網巨頭 Yandex。此前,同一個僵尸網絡向 Cloudflare 客戶推送了 1720 萬個 RPS 。2021年 11 月,微軟的 Azure DDoS 保護平臺以每秒 3.4 億包 (pps) 的數據包速率為亞洲客戶緩解了每秒 3.47 TB 的大規模攻擊。另一個 Cloudflare 客戶的DDoS 攻擊達到 2600 萬 RPS。

    怎么防范DDoS攻擊?

    1、定期掃描漏洞,時打上補丁;

    2、過濾不必要的服務和端口;

    3、檢查訪客來源;

    4、采用高防服務器,保證服務器系統的安全;

    5、采用高防IP,隱藏服務器的真實IP地址。

    隨著DDoS攻擊的范圍越來越廣泛,網站安全也變得越來越重要,我們要了解DDoS攻擊和常見DDoS攻擊方式,也要了解預防DDoS攻擊的方法。只有不斷加強安全防護措施,必要時找專業的網絡安全公司來進行防御,才能降低因為網絡攻擊帶來的損失。

    ddoshttps
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,華北某重要客戶接到信息安全主管部門的通告,稱其網絡中存在大量僵尸主機并對外發起了有組織的慢速掃描和DDoS-HTTPs(針對Web的拒絕服務)攻擊。恰逢敏感時間節點,所以此安全事件造成了一定程度的負面影響。 跟大多數政企用戶相似,該用戶網絡大量采用了NAT(地址轉換)機制,并由于慢速、隨機波動的攻擊節奏,現有網絡安全設備均未報告此次事件。
    此次襲擊活動持續了69分鐘,好在客戶部署了Cloud Armor的推薦規則,允許操作正常運行。DDoS 攻擊的僵尸網絡,其曾創下峰值為 1720 萬 RPS 和 2180 萬 RPS的攻擊記錄。Mēris 以使用不安全的代理發送不良流量而聞名,并試圖隱藏攻擊的來源。該攻擊的另一個特點是使用 Tor 出口節點來傳遞流量。
    Cloudflare 表示本次攻擊的目標是針對一家 The Crypto Launchpad(TCL)公司,該客戶使用的是 Cloudflare 的 Professional 計劃,在攻擊發生的不到 15 秒內,Cloudflare 為其提供了防御。其他 Cloudflare 客戶也自動受到保護,不受這個僵尸網絡的影響,不需要采取任何行動。 The Crypto Launchpad 是為所有新的
    Cloudflare將此僵尸網絡命名為Mantis(螳螂),取其攻擊迅猛之意。該僵尸網絡在今年6月發起了短暫但破紀錄的DDoS攻擊,峰值HTTPS請求數高達每秒2600萬。?Mantis僵尸網絡劫持云服務公司托管的虛擬機和服務,而不是依靠低帶寬物聯網設備。Cloudflare稱,Mantis是Meris僵尸網絡的進化升級版,老版依賴被黑MikroTik路由器等物聯網設備攻擊主流網站。
    DDoS攻擊的流量表明,網絡犯罪團伙“利用由被黑設備構成的復雜全球性僵尸網絡來策劃這場攻擊活動。”Prolexic平臺囊括全球20個大容量數據清洗中心,分布在世界各地,便于就近處理DDoS攻擊和保護受害者。今年4月,卡巴斯基發布報告稱,一季度DDoS攻擊創下歷史新高,環比暴增46%,針對性攻擊的數量甚至增加了81%。
    與上一季度一樣,出于政治動機的網絡攻擊在2022年第二季度主導了DDoS攻擊潮流。以北約及其合作伙伴為目標的組織ALtahrea Team攻擊了以色列和英國的公共交通網站。以色列機場管理局(Airports Authority)遭到網絡攻擊,英國倫敦港務局(Port of London Authority)遭到網絡攻擊。該組織還對土耳其國防部下屬網站發起了網絡攻擊。
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    一個“復雜的全球僵尸網絡”將一家東歐企業圍困了 30 多天
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类