2.3 Tbps :史上最大规模的DDOS攻击
2020-06-19 12:00:00 Author: www.4hou.com(查看原文) 阅读量:662 收藏

亚马逊称其AWS Shield 服务在今年2月中旬成功拦截了2.3 Tbps的DDOS攻击,这是史上最大规模的DDOS 攻击,上次最大规模的DDOS攻击记录是2018年3月的1.7 Tbps。

AWS Shield近日发布了2020年1季度的威胁图谱报告,报告详述了AWS Shield保护服务检测和拦截到的web威胁和攻击活。AWS Shield 是种托管式DDoS防护服务,提供持续检测和内联缓解功能,能够缩短应用程序的停机时间和延迟,有效的保护AWS上应用程序的云安全。

2020年1季度DDOS攻击分析

2020年1季度研究人员发现了一个新的UDP反射向量——CLDAP反射。CLDAP (Connection-less Lightweight Directory Access Protocol,无连接的轻量级目录访问协议) 是一种老版本的LDAP协议,用于连接、检索和修改互联网上共享的目录。该协议自2016年开始被滥用于DDoS 攻击活动中,CLDAP 服务器可以将DDoS 攻击的流量放大56到70倍,因此被黑客广泛应用于提供DDoS-for-hire 服务。

ddos-reflection-amplification-vectors-timeline-en.jpg

下图是2020年1季度AWS 检测到的最大的网络流量攻击事件,其中99%的事件流量为43 Gbps。

aws-ddos.png

AWS发现的第二个最常见的DDOS 攻击向量是SYN 洪泛。该向量允许攻击者在攻击的过程中生成大量的流量。SYN 洪泛很容易被欺骗,也就是说通过拦截源IP 地址基本不可能实现。而且,SYN 洪泛包都很小,因此很难拦截。此外,每个SYN 包都可以被应用翻译成新的连接。SYN洪泛从字节来看比UDP 反射攻击要小,但是从包上来看,比UDP 反射攻击的量大。

下图是AWS 2020年1季度最大的网络流量攻击事件的包数量:

image.png

TCP反射是2020年1季度DDOS攻击的另一个攻击向量。TCP反射与SYN洪泛类似,区别在于使用伪造的SYN包发送给合法的Internet服务。在TCP反射攻击中,伪造的SYN包会产生许多的SYN/ACK 包。

最大规模DDOS攻击记录

2.3 Tbps是目前规模最大的DDOS攻击的流量。之前最大的DDoS 攻击记录是2018年3月攻击Netscout的1.7 Tbps,在此之前是2018年2月攻击GitHub的1.3 Tbps。针对Netscout和GitHub 的DDoS攻击滥用了暴露在互联网的Memcached服务器来首先更大的带宽。2018年,Memcached是一个新的DDoS 攻击向量,许多黑客组织和DDoS-for-hire 服务都滥用了超过10万的Memcached 服务器来发起攻击。

目前,大多数的DDoS 攻击的峰值在500 Gbps左右,所以AWS拦截到的2.3 Tbps 攻击对整个行业来说都非常震惊。比如,Link 11的2020年1季度威胁报告中称,检测到的最大的DDoS 攻击是406 Gbps。Cloudflare检测到的最大的DDoS 攻击是550 Gbps。Akamai 报道称在2020年6月检测到了一个1.44 Tbps的DDoS攻击。

完整报告参见:https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf

本文翻译自:https://www.zdnet.com/article/aws-said-it-mitigated-a-2-3-tbps-ddos-attack-the-largest-ever/如若转载,请注明原文地址:


文章来源: https://www.4hou.com/posts/jLO4
如有侵权请联系:admin#unsafe.sh