11月16日,Cloudflare宣布成功阻止了一次分布式拒绝服务(DDoS)攻击,其峰值略低于2Tbps,成为有史以来最大的被攻击记录之一。这家安全公司在一篇博文中说,这次攻击是由大约15000个机器人发起的,它们在被利用的物联网(IoT)设备和未打补丁的GitLab实例上运行原始Mirai代码的变种。
这次DDoS攻击发生在安全机构Rapid7警告GitLab漏洞(在CVSS严重程度上被评为满分10.0)仅两周后,该漏洞就已经被外部利用,允许掌握它的攻击者在受影响的服务器上远程运行代码,如僵尸网络恶意软件。Rapid7研究人员曾经发出警告,在60000个面向互联网的GitLab实例中,至少有一半仍未打补丁,并警告说,随着该漏洞的细节被公开,它预计"利用将持续增加"。
根据对攻击的分析,Cloudflare认为这是一次多载体攻击,结合了DNS放大攻击和UDP洪水的方式。这次攻击持续了不到一分钟,是公司迄今为止看到的最大的一次。
Tbps级别DDoS攻击成为常态 攻击形势越发严峻
Cloudflare 表示,虽然Cloudflare在数十秒内就缓解了这次攻击,但它在3季度已经监测到了多起Tbps级的DDoS攻击,这种趋势不太可能会很快会放缓。
Cloudflare观察到,8月份Mirai-variant 僵尸网络发起了多次Tbps级别的DDoS攻击,其中一些达到 1.2 Tbps 的峰值。数据显示,大多数 DDoS 攻击来自美国、印度和中国的设备和服务器。
Cloudflare的产品经理Omer Yoachimik说:"我们第三季度DDoS趋势报告的另一个关键发现是,网络层的DDoS攻击实际上比一季度增加了44%。虽然第四季度还没有结束,但我们再次看到了多起针对Cloudflare客户的太比特级攻击。"
Cloudflare第三季度 DDoS 趋势报告还显示,三季度发生了多起“创纪录的 HTTP DDoS 攻击、TB 级强网络层攻击和有史以来部署的最大僵尸网络之一 (Meris)”,并发现,针对 IP 语音 (VoIP) 服务提供商的勒索 DDoS 攻击开始出现。
事实上,Tbps级别的DDoS攻击已不算罕见,攻击形势也越发严峻。
谷歌和亚马逊早些时候表示,在2020年分别抵御了2.5 Tbps 和 2.3 Tbps 的 DDoS 攻击。
10月份微软也曾透露,其 Azure 云服务在 8 月底抵御了一次每秒 2.4 TB (Tbps) 的 DDoS 攻击,这是迄今为止记录的最大 DDoS 攻击。这次攻击的目标是欧洲的 Azure 客户,但微软没有透露受害者的姓名。