大规模HTTPS加密流量DDoS攻击锁定Cloudflare用户

6月24日消息(刘文轩)云服务平台Cloudflare披露发出大量请求的DDoS攻击事故,黑客约从晚上10时26分30秒开始行动,通过云端服务器与VM产生HTTPS流量,网络攻击流量在约3秒之后达到高峰,发出的请求次数为每秒近2,600万次。

黑客不只发动DDoS攻击,还使用HTTPS加密流量而企图掩盖来源。Cloudflare于6月上旬,阻止了大规模DDoS攻击行动,此次攻击规模为每秒发出2千6百万次请求(RPS),目标是使用该公司免费服务的网站,攻击者运用由5067台设备组成的僵尸网络,每台设备每秒最多可产生5200次请求。

该公司也于去年7月发现每秒产生1720万次请求的DDoS攻击事故,这起事故锁定该公司金融业客户,攻击行动来自于僵尸网络Mirai,全球125个国家、逾2万个僵尸网络机器人,而在短短30秒里,总共发出了3.3亿次HTTP请求。

负责相关业务的Cloudflare产品经理Omer Yoachimik表示,这起攻击事故的流量,大部分来自云端服务供应商,而非网络服务供应商(ISP),该公司研判,黑客主要是滥用云端服环境的虚拟机(VM),以及服务器主机来发动攻击,而非运算资源较为有限的物联网(IoT)设备。

黑客在短短的30秒中,总共向受害网站送出了2.12亿次HTTPS请求,流量的出处来自全球121个国家、1500个网络。发出DDoS流量最多的国家依次是印尼、美国、巴西、俄罗斯,此外,约有3%流量来自洋葱网络节点。今年4月,该公司曾阻止每秒发出1530万次请求的攻击行动,攻击时间约为15秒。巧合的是,发出请求流量最多的国家也是印尼,俄罗斯、巴西,以及印度次之。


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2022-06-24
大规模HTTPS加密流量DDoS攻击锁定Cloudflare用户
每秒最高近2600万次请求。

长按扫码 阅读全文

Baidu
map