<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Akamai:我們在歐洲阻止了創紀錄的 DDoS 攻擊

    VSole2022-08-01 07:27:00

    一個“復雜的全球僵尸網絡”將一家東歐企業圍困了 30 多天

    本月早些時候,Akamai Technologies 平息了歐洲有史以來規模最大的分布式拒絕服務 (DDoS) 攻擊,該攻擊針對一家在 30 天內持續遭受重創的公司。

    根據網絡安全和云服務供應商的說法,攻擊的高峰期是 7 月 21 日,在 14 小時內達到峰值每秒 6.596 億數據包 (Mpps) 和每秒 853.7 千兆比特 (Gbps)。

    “針對大量客戶 IP 地址的攻擊,構成了 [Akamai] Prolexic 平臺上有史以來最大的全球橫向攻擊,”供應商云安全業務部門的產品經理 Craig Sparling 在博客文章中寫道。

    Sparling 沒有透露目標公司的名稱,但表示它是東歐的 Akamai 客戶。在 30 天的時間里,該公司受到了 75 次來自多個向量的攻擊。用戶數據報協議 (UDP) 是攻擊中最流行的向量,并且出現在記錄峰值中。

    使用的其他向量包括 UDP 碎片、ICMP 洪水、RESET 洪水、SYN 洪水、TCP 異常、TCP 碎片、PSH ACK 洪水、FIN 推送洪水和 PUSH 洪水。數據清理系統能夠清除大部分不可靠的流量。

    來自分布式攻擊的流量表明,網絡犯罪分子“正在利用一個高度復雜的全球受感染設備僵尸網絡來策劃這場活動,”斯帕林寫道。“沒有一個單獨的清理中心處理超過 100Gbps 的整體攻擊。”

    Prolexic 平臺包括全球 20 個大容量清洗中心,分布在靠近 DDoS 攻擊源和受害者的位置。在攻擊中,流量通過 Akamai 的 Anycast 網絡通過最近的清理中心進行路由,Akamai 的安全運營指揮中心使用緩解控制來阻止攻擊。

    DDoS 攻擊旨在將組織的流量淹沒到無法再在線開展業務的地步。應用層攻擊使網絡軟件(如 Web 服務器)無法通過僵尸網絡淹沒合法請求來處理它們。網絡層攻擊通常針對系統處理傳入網絡數據包的能力。

    “分布式拒絕服務攻擊 (DDoS) 的風險從未像現在這樣大,”Sparling 寫道。“在過去的幾年里,組織遇到了大量的 DDoS 勒索、新的威脅、國家支持的黑客行為以及威脅領域前所未有的創新。攻擊者表現出零緩和的跡象。”

    卡巴斯基 4 月發布報告稱,DDoS 攻擊在第一季度創下歷史新高,環比增長 46%,針對性攻擊數量增加了 81%。這家網絡安全公司第一季度不斷擴大的 DDoS 格局是由俄羅斯的坡道和最終入侵鄰國烏克蘭所塑造的。

    Cloudflare——它在 4 月抵御了創紀錄的基于 HTTPS 的 DDoS 攻擊,卻在兩個月后通過踩踏更大規模的攻擊來打破該記錄——同樣在一份報告中表示,第一季度,DDoS 增加了 645%攻擊。

    據 Cloudflare 研究人員稱,DDoS 攻擊的持續演變在 4 月和 6 月的事件中得到了體現。在這兩種情況下,攻擊者都使用垃圾 HT??TPS 請求來淹沒網站。此外,6 月份的大量網絡流量源自云服務提供商而非住宅互聯網服務提供商,這表明攻擊者不得不劫持虛擬機來擴大攻擊規模,而不是更簡單的物聯網設備和家庭網關。

    Cloudflare 早些時候表示,6 月份每秒 2600 萬次請求 (RPS) 攻擊的罪魁禍首是一個名為 Mantis 的僵尸網絡,分析師稱該僵尸網絡是 Meris 僵尸網絡的演變。Meris 對 2021 年 9 月對俄羅斯科技巨頭 Yandex 的襲擊負責。

    去年,微軟曾兩次報告緩解了歷史上最大的 DDoS 攻擊,其中包括 2021 年 11 月的一次攻擊,該攻擊達到每秒 3.47 TB,并針對 Azure 上的客戶。

    ddosakamai
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,Akamai建議中國企業機構應采用零信任方法來防范網絡攻擊,以保護自身業務免受安全威脅。??????新冠疫情期間,網絡安全事件在全球范圍內持續增加。作為全球最大、分布最廣的邊緣平臺,Akamai每天分析超過300 TB的新攻擊數據。通過分析,Akamai注意到攻擊向量屢創新高
    以往經常受攻擊的是 Akamai 服務的各家客戶,Akamai 為他們抵御各種攻擊,其抗D能力相當強悍。但最近奇安信威脅情報中心監測到 Akamai 自己的官方網站頻繁遭受來Mirai 和 Moobot 家僵尸網絡的猛烈攻擊。C&C 為 shetoldmeshewas12.uno:38241, C&C 域名當時解析的 IP 地址為 45.12.253.12,該 IP 位于美國。每次持續數分鐘,攻擊方式都是 UDP Plain Flood。發起這波攻擊的 C&C 為47.87.230.236:6666,IP 同樣位于美國。從我們的視野,無從得知針對 Akamai 官方網站的 DDoS 攻擊背后由何人發起,但或許可以根據關聯線索推測一下。
    勒索軟件數據修復公司Coveware發布二季度勒索軟件報告,數據顯示支付給黑客的贖金中位數持續下降,從去年第四季度以來趨勢從未改變。
    Akamai透露,2020年6月的第一周,發生了大規模的 TBPS 的分布式拒絕服務攻擊。該公司表示,此次攻擊將造成巨大損失。Akamai全球安全運營副總裁Roger Barranco表示。雖然典型的DDoS攻擊是地理上集中的流量,但此次攻擊流量卻是全球分布的,更多是來自歐洲。此外,Akamai還注意到攻擊者利用了多種僵尸網絡攻擊工具。Cloudflare和亞馬遜的最新報告顯示,過去幾個季度的DDoS攻擊規模較小。實際上,亞馬遜透露,今年2月,它減輕了 TBPS的DDoS攻擊。
    Akamai 報告稱已緩解有史以來針對亞太地區客戶發起的最大規模 DDoS攻擊,其峰值達到 900.1GB,持續約一分鐘,與 DDoS 領域的當前趨勢相符。
    Akamai Technologies, Inc. 是一家美國內容交付網絡、網絡安全和云服務公司,提供網絡和互聯網安全服務。近日,該公司為其客戶成功挫敗了一起破紀錄的 DDoS 網絡攻擊。在過去幾個月時間里,由于網絡犯罪分子選擇了一種更加分散的方法來嘗試破壞目標基礎設施,因此該客戶持續受到亂碼流量的侵擾。
    本月,Akamai阻止了攻擊歐洲一家組織的最大規模分布式拒絕服務攻擊。據Akamai稱,黑客使用由受感染設備組成的高度復雜的全球僵尸網絡來發起攻擊。去年9月,俄羅斯互聯網巨頭Yandex遭受了Runet歷史上最大規模的DDoS攻擊。Runet是獨立于萬維網的俄羅斯互聯網,旨在確保該國對互聯網關閉的恢復能力。該攻擊由Mēris僵尸網絡發起,達到2180萬RPS。
    一個“復雜的全球僵尸網絡”將一家東歐企業圍困了 30 多天
    Akamai最近參與了兩起已知的最大的DDoS勒索攻擊的緩解,其中一次的峰值達到800Gbps。CDN和網絡安全公司Akamai警告說,自今年年初以來,贖金DDoS攻擊的升級令人擔憂。據該公司稱,比特幣價格的上漲正在激發網絡犯罪分子加緊努力和攻擊帶寬,以勒索為目的進行強大的攻擊。閱讀Akamai發布的分析。Akamai的研究人員還警告多向量DDoS攻擊,它在一次攻擊中將多個向量組合在一起,試圖增加破壞目標后端環境的可能性。
    公開一種新型拒絕服務攻擊,可以從單個數據包發起,而且放大率超過40億。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类