2.54T!谷歌披露遭受迄今为止最大规模的 DDoS 攻击

Simpson2020-10-19 15:45:53

10月16日,谷歌云(Google Cloud)团队披露2017年9月遭受的DDoS攻击,该攻击规模高达2.54 Tbps,堪称迄今为止最大型DDoS攻击。

在同时发布的另一份报告中,分析高端威胁组织的谷歌威胁分析小组(TAG)表示,该攻击是国家支持的黑客组织发起的。

TAG研究人员认为该攻击来自中国,源头位于四个中国互联网服务提供商(自治系统编号(ASN):4134、4837、58453和9394)的网络内部。

谷歌云安全可靠性工程师Damian Menscher表示,为期六个月的攻击活动利用了多种攻击方法破坏谷歌的服务器基础设施,攻击高潮部分的流量峰值为2.54 Tbps。

Menscher并未透露攻击针对哪些服务。

Menscher称:“攻击者使用多个网络将167 Mpps(百万数据包/秒)的流量欺骗至18万个暴露的CLDAP、DNS和SMTP服务器,然后这些服务器就会向谷歌发送大量响应。”

“这表明了资源丰富的攻击者可以达到的攻击规模:比此前一年(2016年)来自Mirai僵尸网络的623 Gbps纪录大上四倍。”

此外,今年2月针对亚马逊AWS基础设施的2.3 Tbps DDoS攻击在这次攻击面前也甘拜下风。

尽管三年来秘而不宣,但如今谷歌还是出于不同原因披露了这一事件。

黑客国家队越来越喜欢滥用DDoS攻击扰乱目标,谷歌TAG团队希望提高人们对这一趋势的认知。

随着互联网带宽的增加,DDoS攻击在未来几年将会加剧;谷歌云团队也希望人们能够更加认清这一现实。

在10月14日发布的一份报告中,数据中心公司Equinix预测,到2023年,全球互连带宽将增长约45%(〜16,300+ Tbps)。

谷歌威胁分析小组(TAG)的报告:(点击阅读原文直接查看)

https://blog.google/threat-analysis-group/...

谷歌ddos
本作品采用《CC 协议》,转载必须注明作者和本文链接
公开预览基于机器学习的应用层DDoS攻击检测与保护功能Cloud Armor Adaptive Protection。
此次袭击活动持续了69分钟,好在客户部署了Cloud Armor的推荐规则,允许操作正常运行。DDoS 攻击的僵尸网络,其曾创下峰值为 1720 万 RPS 和 2180 万 RPS的攻击记录。Mēris 以使用不安全的代理发送不良流量而闻名,并试图隐藏攻击的来源。该攻击的另一个特点是使用 Tor 出口节点来传递流量。
10月16日,云团队披露2017年9月遭受的DDoS攻击,该攻击规模高达 Tbps,堪称迄今为止最大型DDoS攻击。云安全可靠性工程师Damian Menscher表示,为期六个月的攻击活动利用了多种攻击方法破坏的服务器基础设施,攻击高潮部分的流量峰值为 Tbps。Menscher并未透露攻击针对哪些服务。尽管三年来秘而不宣,但如今还是出于不同原因披露了这一事件。
自8月以来,一种名为“HTTP/2快速重置”的新型DDoS(分布式拒绝服务)技术被积极利用为零日漏洞,恶意行为者发起互联网历史上最大规模的分布式拒绝服务(DDoS)攻击。
目前,正为Chrome浏览器测试一项新的“IP保护”功能。因为该公司认为用户IP地址一旦被黑客滥用或秘密跟踪,都可能导致用户隐私信息泄露。
欧盟已经就另一项雄心勃勃的立法达成一致,以监管网络世界。
窃取 Facebook 凭据的恶意 Android 应用程序已通过 Google Play 商店安装超过 100,000 次,该应用程序仍可供下载。
感染浏览器Cloud9 是一个恶意浏览器扩展,它对 Chromium 浏览器进行感染,以执行大量的恶意功能。Cloud9 的受害者遍布全球,攻击者在论坛上发布的屏幕截图表明他们针对各种浏览器。此外,在网络犯罪论坛上公开宣传 Cloud9 导致 Zimperium 相信 Keksec 可能会将其出售/出租给其他运营商。
运算符和目标Cloud9 背后的黑客有可能与 Keksec 恶意软件组织有联系,因为在最近的活动中使用的 C2 域在 Keksec 过去的攻击中被发现。Cloud9 的受害者遍布全球,攻击者在论坛上发布的屏幕截图表明他们针对各种浏览器。此外,在网络犯罪论坛上公开宣传 Cloud9 导致 Zimperium 相信 Keksec 可能会将其出售/出租给其他运营商。
、AWS和Cloudflare三家公司周二发布公告称,它们阻止了据称有史以来最大的DDoS攻击。
Simpson
暂无描述