<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    1720萬次/秒!HTTP DDoS攻擊峰值創下新高

    VSole2021-08-23 08:30:51

    根據Cloudflare的監測報告,今年7月份的一次短暫DDoS攻擊的攻擊峰值為每秒1720萬次請求 (rps),創下歷史新高。Cloudflare的DDoS保護系統記錄了此次攻擊,占2021年第二季度所有合法HTTP流量平均速率的70%左右。

    7月份的這次“瞬間攻擊”持續了不到一分鐘,總共發送了超過3.3億條針對金融行業企業的請求。攻擊峰值的每秒請求數高達 1720 萬,并在15秒的高峰期內基本保護在每秒1500萬次左右。雖然此次攻擊的持續時間不長,但它威力驚人,這表明DDoS攻擊者正在提高他們的攻擊能力。

    Cloudflare表示,攻擊者利用了來自世界各地的至少20,000臺設備的僵尸網絡。產生攻擊流量的大多數IP地址位于印度尼西亞(15%),其次是印度和巴西(合計17%)。

    據悉,Cloudflare應對的這種HTTP DDoS攻擊幾乎是我們所知道的此前攻擊的三倍。Cloudflare服務負載每秒超過2500萬個HTTP請求,7月份的DDoS攻擊最猛烈,達到了其服務容量的68%。

    Cloudflare指出,上周發動攻擊的僵尸網絡也針對托管服務提供商進行了相同類型的攻擊,但其峰值低于每秒800萬個請求。Cloudflare檢測到并挫敗的其他值得注意的DDoS攻擊來自基于Mirai的僵尸網絡,該僵尸網絡不止一次地展示其每秒可產生超過1 TB的不良流量。

    在最高峰的時候,僵尸網絡產生了接近1.2Tbps的垃圾流量,其中一些目標是亞太地區的主要互聯網、電信和托管服務提供商,以及一家游戲公司。

    Cloudflare透露:Mirai僵尸網絡開始時大約有3萬個bot,然后慢慢縮減到大約2.8萬個。然而,盡管損失了不少bot,但該僵尸網絡仍然能夠在短時間內產生大量的攻擊流量。在某些情況下,每次爆發僅持續幾秒鐘。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类