大规模HTTPS加密流量DDoS攻击锁定Cloudflare用户
6月24日消息(刘文轩)云服务平台Cloudflare披露发出大量请求的DDoS攻击事故,黑客约从晚上10时26分30秒开始行动,通过云端服务器与VM产生HTTPS流量,网络攻击流量在约3秒之后达到高峰,发出的请求次数为每秒近2,600万次。
黑客不只发动DDoS攻击,还使用HTTPS加密流量而企图掩盖来源。Cloudflare于6月上旬,阻止了大规模DDoS攻击行动,此次攻击规模为每秒发出2千6百万次请求(RPS),目标是使用该公司免费服务的网站,攻击者运用由5067台设备组成的僵尸网络,每台设备每秒最多可产生5200次请求。
该公司也于去年7月发现每秒产生1720万次请求的DDoS攻击事故,这起事故锁定该公司金融业客户,攻击行动来自于僵尸网络Mirai,全球125个国家、逾2万个僵尸网络机器人,而在短短30秒里,总共发出了3.3亿次HTTP请求。
负责相关业务的Cloudflare产品经理Omer Yoachimik表示,这起攻击事故的流量,大部分来自云端服务供应商,而非网络服务供应商(ISP),该公司研判,黑客主要是滥用云端服环境的虚拟机(VM),以及服务器主机来发动攻击,而非运算资源较为有限的物联网(IoT)设备。
黑客在短短的30秒中,总共向受害网站送出了2.12亿次HTTPS请求,流量的出处来自全球121个国家、1500个网络。发出DDoS流量最多的国家依次是印尼、美国、巴西、俄罗斯,此外,约有3%流量来自洋葱网络节点。今年4月,该公司曾阻止每秒发出1530万次请求的攻击行动,攻击时间约为15秒。巧合的是,发出请求流量最多的国家也是印尼,俄罗斯、巴西,以及印度次之。