网络洪流每秒 4600 万次请求,攻击比去年增加 200% 以上
谷歌表示,它已在 6 月阻止了有史以来规模最大的基于 HTTPS 的分布式拒绝服务 (DDoS) 攻击,该攻击达到每秒 4600 万次请求的峰值。
从长远来看,这比Cloudflare 在同月早些时候挫败的上一次创纪录的 DDoS 攻击高出约 76%。
正如 Google 员工 Emil Kiner 和 Satya Konduru解释的那样:“这就像在 10 秒内接收到对 Wikipedia(世界上流量最大的 10 个网站之一)的所有日常请求。”
这些类型的安全事件使目标组织的网络充斥着垃圾流量,这使得他们无法在线开展合法业务。
这不仅是过去几个月来第三次破纪录的 DDoS 洪水——其中包括 Cloudflare 在4 月和6 月阻止的两次基于 HTTPS 的攻击——而且谷歌和其他安全研究人员警告说,网络洪水事件正在发生。变得更糟,规模和频率都在增长。
谷歌提供了 6 月 1 日发生的事情的时间表。
攻击开始于太平洋时间 09:45(世界标准时间 16:45)左右,每秒有超过 10,000 个请求 (rps) 针对其客户的 HTTP(S) 负载均衡器之一。仅仅八分钟后,攻击就增长到了 100,000 rps。两分钟后,它达到了 4600 万 rps 的峰值。
到那时,谷歌表示其 Cloud Armor 自适应保护服务已经检测到了攻击,生成了警报,并推荐了一条规则来阻止客户已部署到其安全策略中的恶意签名。
根据 Kiner 和 Konduru 的说法,在那之后,攻击开始减少,于太平洋时间 10:54(世界标准时间 17:54)结束。“据推测,攻击者
在对事件的描述中,谷歌人指出了这次攻击的一些“值得注意的特征”——当然,除了它的高流量。它与较早的受 Cloudflare 阻止的 DDoS 洪水之间也有联系,互联网基础设施业务称这似乎是Meris 攻击的下一阶段。
“用于产生攻击的不安全服务的地理分布和类型与Meris 系列攻击相匹配,”Kiner 和 Konduru 说。
与早期的 DDoS 攻击一样,谷歌阻止的事件统计了来自 132 个国家/地区的 5,256 个源 IP 促成了这次攻击。
此外,与之前的破纪录攻击一样,6 月 1 日的事件使用 HTTPS 请求,而不是 HTTP。这些基于 HTTPS 的攻击比 HTTP 攻击更昂贵,因为建立安全 TLS 连接的计算资源成本更高。
大约 22% (1,169) 的源 IP 对应于 Tor 出口节点。然而,据谷歌安全研究人员称,来自这些网站的请求量仅占流量的 3%。
“虽然我们认为由于易受攻击的服务的性质,Tor 参与攻击是偶然的,但即使在峰值的 3%(大于 130 万 rps)时,我们的分析表明 Tor 出口节点可以发送大量不受欢迎的流量到网络应用程序和服务,”他们指出。
2022 年 DDoS 攻击泛滥
自今年年初以来,DDoS 数量激增,此次攻击也随之而来。
在本周早些时候发布的一份威胁分析报告 [ PDF ] 中,Radware 记录了与去年前六个月相比,2022 年前六个月每位客户缓解的这些流量事件数量增加了 203%,增加了 239与 2021 年的最后六个月相比,增长了百分比。
这家安全公司还表示,与 2021 年的整个 12 个月相比,今年前六个月减少了 60% 的 DDoS 攻击。再加上 2022 年(1 月至 6 月之间)每个客户每月阻止的平均数量达到 3.39TB,与 2021 年相比增加了 47%。
4 月,卡巴斯基发布报告称,DDoS 攻击在今年第一季度创下历史新高,环比增长 46%,针对性攻击数量增加了 81%。
卡巴斯基和 Radware 都指出,俄罗斯入侵乌克兰以及随之而来的网络攻击在今年的整体 DDoS 激增中发挥了重要作用。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 谷歌在数月内阻止了第三次破纪录的 DDoS 攻击