2.3 Tbps :史上最DDoS高防大规模的DDOS攻击-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 2.3 Tbps :史上最DDoS高防大规模的DDOS攻击

2.3 Tbps :史上最DDoS高防大规模的DDOS攻击

小墨安全管家 2020-06-19 16:13 CC防护 89 ℃
DDoS防御

2.3 Tbps :史上最DDoS高防大规模的DDOS攻击

2.3 Tbps :史上最DDoS高防大规模的DDOS攻击

2020年1季度研究人员发觉了一具新的UDP反射向量——CLDAP反射。CLDAP (Connection-less Lightweight Directory Access Protocol,无连接的轻量级名目访咨询协议) 是一种老版本的LDAP协议,用于连接、检索和修改互联网上共享的名目。该协议自2016年开始被滥用于DDoS 攻击活动中,CLDAP 服务器能够将DDoS 攻击的流量放大56到70倍,所以被黑客广泛应用于提供DDoS-for-hire 服务。

目前,大多数的DDoS 攻击的峰值在500 Gbps左右,于是AWS拦截到的2.3 Tbps 攻击对整个行业来讲都很震惊。比如,Link 11的2020年1季度威胁报告中称,检测到的最大的DDoS 攻击是406 Gbps。Cloudflare检测到的最大的DDoS 攻击是550 Gbps。Akamai 报道称在2020年6月检测到了一具1.44 Tbps的DDoS攻击

亚马逊称其AWS Shield 服务在今年2月中旬成功拦截了2.3 Tbps的DDOS攻击,这是史上最大规模的DDOS 攻击,上次最大规模的DDOS攻击记录是2018年3月的1.7 Tbps。

完整报告参见:https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf

2020年1季度DDOS攻击分析

最大规模DDOS攻击记录

下图是2020年1季度AWS 检测到的最大的网络流量攻击事件,其中99%的事件流量为43 Gbps。

2.3 Tbps :史上最DDoS高防大规模的DDOS攻击

AWS发觉的第二个最常见的DDOS 攻击向量是SYN 洪泛。该向量允许攻击者在攻击的过程中生成大量的流量。SYN 洪泛特别容易被欺骗,也算是讲经过拦截源IP 地址差不多不会实现。而且,SYN 洪泛包都特别小,所以特别难拦截。此外,每个SYN 包都能够被应用翻译成新的连接。SYN洪泛从字节来看比UDP 反射攻击要小,然而从包上来看,比UDP 反射攻击的量大。

TCP反射是2020年1季度DDOS攻击的另一具攻击向量。TCP反射与SYN洪泛类似,区别在于使用伪造的SYN包发送给合法的Internet服务。在TCP反射攻击中,伪造的SYN包会产生很多的SYN/ACK 包。

2.3 Tbps是目前规模最大的DDOS攻击的流量。之前最大的DDoS 攻击记录是2018年3月攻击Netscout的1.7 Tbps,在此之前是2018年2月攻击GitHub的1.3 Tbps。针对Netscout和GitHub 的DDoS攻击滥用了暴露在互联网的Memcached服务器来首先更大的带宽。2018年,Memcached是一具新的DDoS 攻击向量,很多黑客组织和DDoS-for-hire 服务都滥用了超过10万的Memcached 服务器来发起攻击。

下图是AWS 2020年1季度最大的网络流量攻击事件的包数量:

AWS Shield近日公布了2020年1季度的威胁图谱报告,报告详述了AWS Shield爱护服务检测和拦截到的web威胁和攻击活。AWS Shield 是种托管式DDoS防护服务,提供持续检测和内联缓解功能,可以缩短应用程序的停机时刻和延迟,有效的爱护AWS上应用程序的云安全。


DDoS防御

当前位置:主页 > CC防护 > 2.3 Tbps :史上最DDoS高防大规模的DDOS攻击

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119