1720万次/秒!HTTP DDoS攻击峰值创下新高

VSole2021-08-23 08:30:51

根据Cloudflare的监测报告,今年7月份的一次短暂DDoS攻击的攻击峰值为每秒1720万次请求 (rps),创下历史新高。Cloudflare的DDoS保护系统记录了此次攻击,占2021年第二季度所有合法HTTP流量平均速率的70%左右。

7月份的这次“瞬间攻击”持续了不到一分钟,总共发送了超过3.3亿条针对金融行业企业的请求。攻击峰值的每秒请求数高达 1720 万,并在15秒的高峰期内基本保护在每秒1500万次左右。虽然此次攻击的持续时间不长,但它威力惊人,这表明DDoS攻击者正在提高他们的攻击能力。

Cloudflare表示,攻击者利用了来自世界各地的至少20,000台设备的僵尸网络。产生攻击流量的大多数IP地址位于印度尼西亚(15%),其次是印度和巴西(合计17%)。

据悉,Cloudflare应对的这种HTTP DDoS攻击几乎是我们所知道的此前攻击的三倍。Cloudflare服务负载每秒超过2500万个HTTP请求,7月份的DDoS攻击最猛烈,达到了其服务容量的68%。

Cloudflare指出,上周发动攻击的僵尸网络也针对托管服务提供商进行了相同类型的攻击,但其峰值低于每秒800万个请求。Cloudflare检测到并挫败的其他值得注意的DDoS攻击来自基于Mirai的僵尸网络,该僵尸网络不止一次地展示其每秒可产生超过1 TB的不良流量。

在最高峰的时候,僵尸网络产生了接近1.2Tbps的垃圾流量,其中一些目标是亚太地区的主要互联网、电信和托管服务提供商,以及一家游戏公司。

Cloudflare透露:Mirai僵尸网络开始时大约有3万个bot,然后慢慢缩减到大约2.8万个。然而,尽管损失了不少bot,但该僵尸网络仍然能够在短时间内产生大量的攻击流量。在某些情况下,每次爆发仅持续几秒钟。

ddos僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
已经观察到几个分布式拒绝服务僵尸网络利用合勤设备中的一个关键缺陷来远程控制易受攻击的系统。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
联邦调查局(FBI)和美国国土安全部(DHS)的联合报告详细介绍了德尔塔·查理,“使用的恶意软件变体”隐藏眼镜蛇“作为其DDoS僵尸网络的一部分,黑客集团将在全球范围内感染数十万台计算机。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
VSole
网络安全专家