Cloudflare 扛下了每秒 2600 万次请求的 DDoS 攻击


Cloudflare 在官方博客写道,上周他们自动检测并缓解了每秒 2600 万次请求的 DDoS 攻击,据称是有史以来最大的 HTTPS DDoS 攻击。 该攻击针对的是一个使用 Cloudflare 免费计划的客户网站。与之前的 15M rps 攻击类似,这次攻击主要也是来自云服务提供商,而不是住宅互联网服务提供商,这意味着攻击方使用了劫持的虚拟机和强大的服务器来进行攻击——而不是性能较弱的物联网设备。 据介绍,此次 2600 万 rps 的 DDoS 攻击源于一个由 5067 台设备组成的小型而强大的僵尸网络。平均而言,每个节点在峰值时产生约 5,200 rps。为了对比这个僵尸网络的规模,Cloudflare 一直在跟踪另一个规模更大但不那么强大的僵尸网络,它拥有超过 73 万台设备——但每秒不能产生超过一百万个请求,也就是说,每个设备平均每秒大约有 1.3 个请求。由此可见,此次发动最强攻击的僵尸网络由于使用了虚拟机和服务器,平均强度是 4000 倍。 另外值得注意的是,这次攻击是通过 HTTPS 进行的。HTTPS DDoS 攻击在所需的计算资源方面更加昂贵,因为建立一个安全的 TLS 加密连接的成本更高。因此,攻击者发动攻击的成本更高,而受害者缓解攻击的成本也更高。Cloudflare 表示,过去在(未加密的)HTTP 上经历过非常大的攻击,但这次攻击之所以突出,是因为它的规模所需的资源也非常巨大。 在不到 30 秒的时间里,这个僵尸网络从 121 个国家的 1500 多个网络发起了超过 2.12 亿个 HTTPS 请求。最主要的国家是印度尼西亚、美国、巴西和俄罗斯。大约 3% 的攻击是通过 Tor 节点进行的。

相關推薦

2023-12-01

攻击之后 (11 月 21 日) 后,Blender 决定将其网站转移到了 CloudFlare,以减少攻击的影响。目前尚未有人声称对这次袭击负责,动机也未知。 问题来了,为什么像 Blender 这样没有商业价值的网站也会遭遇 DDoS 攻击? HN 上的一名网

2023-11-25

攻击之后 (11 月 21 日) 后,Blender 决定将其网站转移到了 CloudFlare,以减少攻击的影响。目前尚未有人声称对这次袭击负责,动机也未知。 Blender 方面表示,此次攻击的重点是拒绝服务,项目和用户数据未受影响。 攻击事件的具

2022-01-06

,其中包括有 Apache Traffic Server、GitHub、GitLab、HackerOne 和 Cloudflare 以及其他服务器。 “一种常见的模式是缓存服务器被配置为只缓存静态文件,这意味着攻击只限于静态文件。即便如此,仍然有很大的影响,因为现代网站严重

2022-10-21

时间才能下载完成。 EasyList 被托管在 Github 上,并通过 CloudFlare 进行代理。不幸的是,CloudFlare 不允许非企业用户使用这么多的流量,现在所有对 EasyList 文件的请求都被扼杀。 虽然 EasyList 尝试了联系 CloudFlare 以获得支持,但

2021-12-16

,涉及 249 个客户程序;并指出苹果、亚马逊、Twitter 和 Cloudflare 等大公司也都已确认他们存在有漏洞。 "这个漏洞的可怕之处在于:首先,它真的很容易被利用;攻击者所要做的就是把一些特殊的文本粘贴到应用程序的各个部

2022-09-17

长期以来,Cloudflare 一直依赖 Nginx 作为其 HTTP 代理堆栈的一部分;但现在,他们宣布已将 Nginx 替换为其内部由 Rust 编写的 Pingora 软件,“我们已经建立了一个更快、更高效、更通用的内部代理,作为我们当前和未来产品的平台

2022-06-23

,它为 Serverless 计算进行了优化。 在上个月,Deno 还与 Cloudflare 和 Node.js 达成合作,承诺改善 JavaScript 互操作性,其中他们将共同创建使开发人员能够在 Deno、Node.js 和 Cloudflare 的 Serverless 应用程序平台(Cloudflare Workers)之间编

2022-11-03

加了 77%,在 2022 年 1 月至 6 月期间甚至超过了多达 1200 万次的检测。其中,北美在 2022 年 1 月首次检测到超过 500 万次,达到 670 万次;6 月份甚至达到了 810 万。亚洲的检测量增加了 74%,1 月份达到 200 万;而欧洲则下降了 19%。

2022-12-10

僵尸网络包含多个模块,包括自我复制、针对不同协议的攻击和自我传播;还使用 WebSocket 协议与其命令和控制服务器通信。它主要针对 Linux 操作系统,以控制易受攻击的设备。 根据介绍,Zerobot 的目的是将受感染的设备添加

2022-01-19

成僵尸网络,并利用它们来进行分布式拒绝服务(DDoS)攻击。 其中,XorDDoS 是针对多种 Linux 架构(从 ARM 到 x86 和 x64)编译的 Linux 木马。它的名字来源于在恶意软件和网络通信中使用 XOR 加密到 C2 基础设施。在以物联网设备

2023-11-30

间应该是有隔离的,说明问题出在更加底层的基础设施。攻击者一般只能访问到应用层,基础设施访问不到。要么是被攻击者打穿,要么是自己系统操作不慎挂了。即便是前者,也算是一种系统缺陷,才会被打穿。” 360安全专

2023-02-05

Bitwarden 响应了他们的请求,并决定将迭代次数增加到 60万次。 事实上自 2017 年(和 2018 年)以来,Bitwarden 用户一直在要求 Argon2 支持,但这个想法现在才得以实现。为 Argon2 支持贡献代码的 Quexten 亦表示:如果不是因为最近的

2023-11-10

志 LoggingMonitor 支持打印输出 requestHeaders 请求头信息 4.8.8.50 ⏱️2023.10.27 #I8BHM3 [新增] 多语言支持 L.GetDefaultCulture() 获取本地配置默认语言 4.8.8.49 ⏱️2023.10.25 !858 问题修复 [

2021-11-18

0% 的已发现漏洞与不安全的数据存储有关;这可能会使得攻击者可通过物理或恶意软件获得对移动设备的访问。还有 93% 的移动测试则发现了与不安全的通信有关的漏洞。 此外,在所进行的渗透测试中,有 55% 发现了易受攻击