【極危險】DDoS流量攻擊紀錄再刷新 每秒3.8Tb斷企業網絡服務

    Cloudflare 最新公布,事隔三年 DDoS 流量攻擊的紀錄再被刷新,報告內指在今年 9 月內曾為客戶攔截了一次最高峰值達到每秒 3.8Tb 的攻擊,而且該次流量攻擊更持續 65 秒,要耗盡企業客戶的雲端運算及網絡資源,簡直易如反掌。

    Cloudflare 表示這次 DDoS 攻擊並非單一事件,因為單在 9 月,公司已攔截了超過 100 次針對 L3 及 L4 網絡傳輸協定層級的大流量攻擊,主要針對的是金融服務、互聯網和電信行業客戶,當中許多攻擊超過每秒 20 億個資料包或每秒 3Tb。

    推斷攻擊經由受感染ASUS家用路由器發動

    這些攻擊主要源自越南、俄羅斯、巴西、西班牙和美國,其中包括受感染的 MikroTik 設備、DVR 和 Web 伺服器;但如果單以最大流量的攻擊計算,研究員則推斷黑客是經由受感染的 ASUS 家用路由器組成的大型殭屍網絡發動,因為在較早前 ASUS 的家用路由器被發現存在一個評分達 9.8 的嚴重漏洞(CVE-2024-3080),而根據另一間網絡安全機構 Censys 分享的數據,顯示截至今年 6 月 21 日,便已有超過 157,000 部 ASUS 路由器可能受到該漏洞的影響。

    Cloudflare 方面認為這次攻擊的最終目的是要耗盡目標的網絡頻寬和運算能力,從而阻止合法用家存取其服務。因為不少企業或機構所採用的雲端服務在網絡頻寬或運算能力上都有一定限額,而且亦不足以抵擋這類在短時間內發動的 DDoS 洪流攻擊。另一間網絡效能監控公司 NETSCOUT 的專家亦表示,現時的 DDoS 攻擊非常難防禦,因為黑客會採用分散式殭屍網絡控制中心,或利用人工智能控制攻擊模式,令傳統依賴標籤與阻截單一攻擊來源的防禦方法失效。

    阻截大流量DDoS攻擊方法

    要阻截大流量 DDoS 攻擊,專家認為可從以下方面著手,首先要偵測來自單一 IP 位址或 IP 範圍的可疑流量,如大流量來自擁有單一行為特徵(例如裝置類型、地理位置或 Web 瀏覽器版本的使用者)亦可視為同一類別。其次是如對單一頁面或端點的訪問請求出現無法解釋的激增,以及出現奇怪或不自(如每10分鐘激增)的流量模式,亦應即時執行清洗流量的工作。

    此外,早前 Akamai 亦發現 Linux 的通用 UNIX 列印系統(CUPS)存在的漏洞可讓黑客在短短幾秒內發動洪流攻擊,其流量放大率可高達 600 倍,因此建議如企業或機構毋須使用列印功能,建議可考慮刪除 CUPS,以及為網絡存取服務連接埠(UDP/631)安裝防火牆。

    資料來源: https://thehackernews.com/2024/10/cloudflare-thwarts-largest-ever-38-tbps.html

    ##DDoS攻擊 #CyberSecurity #網絡安全

    相關文章