17.2M rps:最大规模DDoS攻击

安全 黑客攻防
近日,Cloudflare系统自动检测并拦截了史上最大规模DDoS攻击——17.2M rps,是之前攻击流量的3倍。

Cloudflare拦截史上最大规模DDoS攻击——17.2M rps。

近日,Cloudflare系统自动检测并拦截了史上最大规模DDoS攻击——17.2M rps,是之前攻击流量的3倍。而2021年第二季度Cloudflare平均合法流量为25M HTTP请求每秒,因此攻击流量达到合法HTTP流量的68%。

Cloudflare平均流量与DDoS攻击流量对比

该攻击是由一个Mirai僵尸网络变种发起的,攻击了Cloudflare的一个金融客户。短短几秒钟,僵尸网络就发起了超过3.3亿个攻击请求。

攻击流量17.2M rps

攻击流量是从来自全球125个国家的超过2万个僵尸主机产生的。从僵尸主机的源IP地址来看,约15%的攻击流量来自印度尼西亚,有17%的攻击流量来自印度和巴西。这表明有许多攻击都感染了这些恶意软件。

​​

攻击源按国家分布

17.2 M rps的攻击流量是 Cloudflare拦截的最大规模HTTP DDoS攻击流量,是之前报告的HTTP DDoS攻击流量的3倍。是几周前发现的HTTP DDoS攻击流量8 Mrps的近1倍。

8M rps攻击

2周前,Mirai变种僵尸网络发起了基于UDP和TCP的DDoS攻击,峰值攻击流量达到1.2 Tbps。

Mirai僵尸网络攻击峰值达到1.2 Tbps

Mirai僵尸网络开始时有约3w僵尸网络主机,慢慢减少到2.8万僵尸主机。虽然僵尸网络主机减少了,但僵尸网络仍然可以在短期内生成大量的攻击流量。

Mirai

Mirai是2016年发现的一款恶意软件。该恶意软件通过感染Linux设备来进行传播。然后通过搜索开放Telnet 23和2323端口来进行传播。然后通过暴力破解已知凭证的方式来访问有漏洞的设备,暴力破解的方式包括默认出厂设置的用户名和密码。最近的Mirai变种开始利用路由器和其他设备的0 day漏洞,一旦感染,设备将监控C2 服务器命令来确定要攻击的目标。

僵尸网络运营者控制僵尸网络来攻击网站

本文翻译自:https://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/


责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2020-06-19 14:12:35

2.3 TbpsDDoS攻击网络攻击

2011-03-04 17:23:17

2015-08-31 10:14:40

2020-10-22 12:33:35

DDoS攻击Google僵尸

2014-12-25 10:31:31

2013-08-22 09:10:47

2011-08-05 15:04:00

网络攻击黑客

2022-03-17 05:53:25

DDoS网络攻击

2021-10-19 11:52:46

VoIPDDoS安全

2020-06-30 09:41:23

漏洞网络安全DNS

2021-07-29 15:44:03

DDoS攻击网络攻击网络安全

2021-10-13 05:52:28

微软 DDoS 攻击Azure

2021-09-16 08:20:29

僵尸网络DDoS攻击网络攻击

2023-03-20 20:41:52

2022-07-13 14:09:59

黑客网络攻击

2021-05-08 21:34:13

DDoS网络攻击网络安全

2021-05-19 10:38:16

DDoS比利时网络

2013-05-28 17:03:34

2013-03-28 10:14:02

2013-05-22 10:38:28

点赞
收藏

51CTO技术栈公众号