微软在 8 月底应对了每秒2.4 Tbps的大规模DDoS 攻击

全球网络安全资讯2021-10-12 22:18:34

微软宣布其 Azure 云服务在 8 月底应对了每秒 2.4 TB (Tbps) 的 DDoS 攻击,这是迄今为止记录的最大 DDoS 攻击。这次攻击针对的是欧洲的 Azure 客户,但微软没有透露受害者的姓名。这是在 2020 年 8 月专家观察到 1 Tbps 攻击之前袭击 Azure 客户的最大 DDoS 攻击。

据微软专家称,此次攻击是通过一个由大约 70,000 台设备组成的僵尸网络发起的。大多数受感染的设备位于亚太地区,例如马来西亚、越南、台湾、日本和中国,以及美国。

“在 8 月的最后一周,我们观察到针对欧洲 Azure 客户的 2.4 Tbps DDoS 攻击。这 比2020 年的 1 Tbps 攻击 高140 %,也比 之前在 Azure 上检测到的任何网络容量事件都高。” 阅读Microsoft 发布的帖子。“攻击向量是 UDP 反射,持续时间超过 10 分钟,爆发时间非常短,每次爆发都在几秒钟内上升到 TB 级。我们总共监测了三个主要峰值,第一个峰值为 2.4 Tbps,第二个峰值为 0.55 Tbps,第三个峰值为 1.7 Tbps。”

专家报告说,攻击向量是 UDP 反射,持续时间超过 10 分钟,爆发时间非常短,微软观察到三个主要峰值,分别为 2.4 Tbps、0.55 Tbps 和 1.7 Tbps。

好消息是微软成功缓解了攻击。

同一时期,俄罗斯互联网巨头 Yandex 又遭受了另一次大规模 DDoS 攻击,这是 Runet 历史上最大的一次,俄罗斯互联网旨在独立于万维网并确保该国对互联网关闭的恢复能力. 美国公司 Cloudflare 也证实了大规模 DDoS 攻击的创纪录规模,该公司专门针对此类攻击提供保护。奇怪的是,Yandex 与第三方安全公司合作为其客户提供 DDoS 保护。

攻击以前所未有的每秒 2180 万个请求的速度达到顶峰。

提供 DDoS 保护的 Yandex 合作伙伴 Qrator Labs 的首席执行官 Alexander Lyamin 透露,DDoS 攻击是由一个新的 DDoS 僵尸网络发起的,跟踪为Mēris(拉脱维亚语中的“瘟疫”一词)。

根据 Yandex 和Qrator Labs进行的联合调查 ,Mēris 僵尸网络由大约 200,000 多个设备组成。

微软专家没有提供有关参与攻击的僵尸网络名称的信息,目前尚不清楚 azure 客户是否受到了 Meris 僵尸网络的攻击。

ddos僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
已经观察到几个分布式拒绝服务僵尸网络利用合勤设备中的一个关键缺陷来远程控制易受攻击的系统。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
联邦调查局(FBI)和美国国土安全部(DHS)的联合报告详细介绍了德尔塔·查理,“使用的恶意软件变体”隐藏眼镜蛇“作为其DDoS僵尸网络的一部分,黑客集团将在全球范围内感染数十万台计算机。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
全球网络安全资讯
暂无描述