Google Blocks En büyük HTTPS DDOS saldırısı 'Bugüne kadar bildirilen'

3 yıl önce

Bir Google Cloud Armor müşterisi, saniyede 46 milyon talebe (RPS) ulaşan HTTPS protokolü üzerinden dağıtılmış bir Hizmet Reddi (DDOS) saldırısı ile vuruldu ve bu da onu şimdiye kadarki en büyük kaydedildi.

Sadece iki dakika içinde, saldırı 100.000 RPS'den rekor kıran 46 milyon RP'ye yükseldi, önceki rekordan neredeyse% 80 daha fazla, Cloudflare'nin Haziran ayında hafiflettiği 26 milyon RP'lik bir HTTPS DDO'ları.

Saldırı, 1 Haziran sabahı 09:45 Pasifik saatinde başladı ve kurbanın HTTP/s yük dengeleyicisini başlangıçta sadece 10.000 RP ile hedef aldı.

Sekiz dakika içinde saldırı 100.000 RP'ye yoğunlaştı ve Google’ın bulut zırh koruması, trafik analizinden çekilen belirli verilere dayanarak bir uyarı ve imzalar üreterek başladı.

İki dakika sonra, saldırı saniyede 46 milyon talebe ulaştı:

Saldırının ne kadar büyük olduğu perspektif haline getirmek için Google, Wikipedia'ya sadece 10 saniyede tüm günlük istekleri almanın eşdeğeri olduğunu söylüyor.

Neyse ki, müşteri önerilen kuralı bulut zırhından zaten operasyonların normal çalışmasına izin vermişti. Saldırı başladıktan 69 dakika sonra sona erdi.

Google’ın Emil Kiner (Kıdemli Ürün Yöneticisi) ve Satya Kondur (teknik lider) 'nin bir raporu “Muhtemelen saldırgan muhtemelen istenen etkiye sahip olmadıklarını belirledi” diyor.

Saldırının arkasındaki kötü amaçlı yazılım henüz belirlenmedi, ancak hizmetlerin coğrafi dağılımı, her ikisi de zamanlarında rekor kıran 17.2 milyon RPS ve 21.8 milyon RPS'de zirve yapan DDOS saldırılarından sorumlu bir botnet olan bir Mēris'e puan veriyor.

Mēris, saldırının kökenini gizlemek için kötü trafik göndermek için güvenli olmayan vekilleri kullandığı bilinmektedir.

Google araştırmacıları, saldırı trafiğinin 132 ülkede yayılmış ve şifreli taleplerden (HTTPS) sadece 5.256 IP adresinden geldiğini ve talepleri gönderen cihazların oldukça güçlü bilgi işlem kaynaklarına sahip olduğunu gösteriyor.

“Trafiği incelemek ve saldırıyı etkili bir şekilde azaltmak için şifrelemeyi sona erdirmek gerektiğine rağmen, HTTP boru hattının kullanımı Google'ın nispeten az TLS el sıkışmasını tamamlamasını gerektiriyordu.”

Saldırının bir başka özelliği de trafiği teslim etmek için TOR çıkış düğümlerinin kullanılmasıdır. Kaynakların% 22'sine veya 1.169'una yakın talepleri TOR ağı üzerinden kanalize etse de, saldırı trafiğinin sadece% 3'ünü oluşturdular.

Buna rağmen, Google araştırmacıları TOR çıkış düğümlerinin “web uygulamalarına ve hizmetlerine önemli miktarda hoş olmayan trafik” sunmak için kullanılabileceğine inanıyorlar.

Geçen yıldan itibaren, rekor kıran hacimsel DDOS saldırıları dönemi, çeşitli hedeflere ulaşmak için az sayıda güçlü cihazdan yararlanan birkaç botnet ile başladı.

Eylül 2021'de Mēris Botnet, saniyede 21.8 milyon talepte bulunan bir saldırı ile Rus İnternet Dev Yankını dövdü. Daha önce, aynı botnet bir Cloudflare müşterisine karşı 17.2 milyon RP'yi itti.

Geçen Kasım ayında, Microsoft'un Azure DDOS koruma platformu, saniyede 340 milyon paketle (PPS) Asya'daki bir sakatlık için saniyede büyük bir 3.47 terabit azalttı.

Başka bir CloudFlare müşterisi 26 milyon RP'ye ulaşan DDO'larla vuruldu.

Akamai, müşterilerinden birine karşı Avrupa'daki en büyük DDO'ları engelledi.

Rus hacktivistleri DDOS saldırılarında Norveç Govt sitelerini deviriyor

Google: Rusya, Çin, Belarus Eyalet Hackers Hedef Ukrayna, Avrupa

Litvanya, hükümet sitelerine yönelik DDOS saldırılarında artış konusunda uyarıyor

Sahte Cloudflare DDOS uyarıları ile hacklenen WordPress siteleri kötü amaçlı yazılımları itiyor

Kaynak: Bleeping Computer

More Posts