最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

谷歌阻止了“迄今为止报告的”最大的 HTTPS DDoS 攻击

网络安全 快米云 来源:快米云 40浏览

谷歌 Cloud Armor 客户遭受了基于 HTTPS 协议的分布式拒绝服务 (DDoS) 攻击,该攻击达到了每秒 4600 万次请求 (RPS),这是有记录以来同类攻击中规模最大的一次。

在短短两分钟内,攻击从 100,000 RPS 升级到创纪录的 4600 万 RPS,比之前的记录高出近 80% ,Cloudflare 在 6 月份缓解了 2600 万 RPS 的 HTTPS DDoS 。

攻击持续了 69 分钟
攻击于太平洋时间 6 月 1 日上午 09:45 开始,最初以 10,000 RPS 的速度针对受害者的 HTTP/S 负载均衡器。

在 8 分钟内,攻击加剧到 100,000 RPS,谷歌的 Cloud Armor Protection 通过基于从流量分析中提取的某些数据生成警报和签名来启动。

两分钟后,攻击达到每秒 4600 万次请求的峰值:

HTTPS DDoS 攻击峰值为每秒 4600 万次请求
来源:谷歌
为了了解攻击在其高峰期的规模有多大,谷歌表示这相当于在 10 秒内将所有日常请求都发送到维基百科。

幸运的是,客户已经部署了 Cloud Armor 的推荐规则,允许操作正常运行。袭击在开始后 69 分钟结束。

谷歌的 Emil Kiner(高级产品经理)和 Satya Konduru(技术主管)在一份报告中写道:“据推测,攻击者可能认为他们没有产生预期的影响,同时承担了执行攻击的大量费用。”

攻击背后的恶意软件尚未确定,但使用的服务的地理分布指向一个 Mēris,这是一个负责 DDoS 攻击的僵尸网络,峰值为 1720 万 RPS 和 2180 万 RPS,两者均创下当时的记录。

Mēris 以使用不安全的代理发送不良流量而闻名,以试图隐藏攻击的来源。

谷歌研究人员表示,攻击流量仅来自分布在 132 个国家/地区的 5,256 个 IP 地址,并利用了加密请求 (HTTPS),这表明发送请求的设备具有相当强大的计算资源。

“虽然终止加密对于检查流量和有效缓解攻击是必要的,但使用 HTTP Pipelining 需要谷歌完成相对较少的 TLS 握手。”

该攻击的另一个特点是使用 Tor 出口节点来传递流量。尽管接近 22% 或 1,169 个来源通过 Tor 网络引导请求,但它们仅占攻击流量的 3%。

尽管如此,谷歌研究人员认为,Tor 出口节点可用于向网络应用程序和服务提供“大量不受欢迎的流量”。

从去年开始,破纪录的大规模 DDoS 攻击时代开始了,一些僵尸网络利用少量强大的设备攻击各种目标。

2021 年 9 月, Mēris 僵尸网络 以每秒 2180 万次请求的峰值攻击俄罗斯互联网巨头 Yandex。此前,同一个僵尸网络向 Cloudflare 客户推送了 1720 万个 RPS 。

去年 11 月,微软的 Azure DDoS 保护平台以每秒 3.4 亿数据包 (pps) 的数据包速率为亚洲客户缓解了每秒 3.47 TB 的大规模攻击。

另一个 Cloudflare 客户的DDoS 攻击达到 2600 万 RPS。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 谷歌阻止了“迄今为止报告的”最大的 HTTPS DDoS 攻击