太比特时代的黎明

DDoS 领域最显着的演变之一是体积攻击峰值规模的增长。攻击者继续使用反射/放大技术来利用 DNS、NTP、SSDP、CLDAP、Chargen 和其他协议中的漏洞,以最大限度地扩大攻击规模。然而,值得注意的是,在 2 月份,全世界看到了针对 GitHub1.3 Tbps DDoS 攻击——创下了数量记录(这是有记录以来最大攻击的两倍),并表明新的放大技术可以为网络犯罪分子提供前所未有的力量。仅仅五天后,发起了更大的攻击,达到了 1.7 Tbps。这些表明 DDoS 攻击者完全能够跟上企业使用的带宽管道不断增长的步伐。

2 月和 3 月使用的技术利用了可通过公共互联网访问的错误配置的 Memcached 服务器。Memcached 服务器用于通过改进内存缓存系统来增强数据库驱动网站的响应能力。不幸的是,其中许多已使用默认的不安全配置进行部署,这为 DDoS 攻击打开了大门,这些攻击使用由这些服务器放大的用户数据报协议 (UDP) 数据包 - 高达 51,200 倍。这反过来意味着犯罪分子可以使用更少的资源。例如,它们只能发送少量流量(大约 200 Mbps),但最终仍会遭到大规模攻击。

好消息是,即使峰值变大,体积攻击也能很快得到处理。

“这些都是大而明显的,而且相对容易缓解,”Chong 说。“阻止 Memcached 攻击就像进行 ISP 过滤和阻止签名一样简单——它就会消失。所以,它并不像看起来那么可怕。”

然而,犯罪分子几乎肯定正在寻找下一个主要的反射源。

Akamai 的全球安全倡导者 Martin McKeay 表示:“预计会发生一次大规模攻击,然后好人会进来并关闭一些资源来对付坏人。” “这是周期性的。我们看到它发生在 NTP、DNS 和现在的 Memcached 上,而且还会再次发生。”

他补充说,能够达到如此令人眼花缭乱的攻击高度的影响可能是深远的。

“欧洲和美国之间的海底电缆是 3.2 TB,”麦基说“如果你试图通过该管道发送大量的流量,对于很多公司来说,你会在很长一段时间内把工作搞砸。许多国家的总流量甚至没有 1.3 TB,因此我们开始研究可以使整个国家/地区离线很长时间的攻击。”

这种世界末日情景并非没有先例:2016 年,一个名为 Botnet 14 的 Mirai 僵尸网络变种用了 7 天的时间持续攻击西非国家利比里亚,淹没了共同拥有进入该国的唯一光纤的两家公司,其中 600 Gbps 流量——很容易压倒光纤的容量并使国家脱机。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值