CloudFlare成功拦截超大规模的HTTPS DDoS攻击 每秒请求数达1530万次
去年CloudFlare客户遭遇DDoS攻击,当时攻击者发出的请求高达每秒1720万次,不过这是HTTP连接的,此次CloudFlare拦截的HTTPS DDoS攻击每秒请求数高达1530万次。
遭到攻击的网站是个加密货币的项目,在攻击发生后不到15秒内CloudFlare侦测到威胁于是迅速拦截了所有攻击,客户网站访问基本没有受到太大影响。
HTTP DDoS和HTTPS DDoS最大的不同就是加密连接,HTTPS加密连接不仅让攻击者的攻击难度有所提升,对CloudFlare来说保护难度也有所提升。这主要是因为HTTPS连接存在加密计算的缓解,对正常访问来说这种加密计算耗费的时间都是毫秒级用户感知不到,但访问量大的话服务器因为加密计算进行开销就会增加。
同理CloudFlare将攻击流量转到自己的CDN节点时也承担HTTPS加密计算,因此实际耗费的资源比HTTP要多不少。
分析显示发起攻击的是僵尸网络,该僵尸网络主要节点来自数据中心,这与以往黑客通过控制家庭物联网设备发起攻击情况有所不同,也说明这个僵尸网络的运营者是个非常专业的团伙,当然这不代表运营者就是攻击发起方,因为也有可能是竞争对手花钱购买的DDoS服务。
该僵尸网络涉及6000个独特的僵尸程序,IP地址遍布全球112个国家或地区,来源最广泛的国家包括印度尼西亚、俄罗斯、巴西、印度、哥伦比亚和美国,涉及的网络ISP超过1300个,包括OVH等全球顶级云计算提供商。
至于攻击者为何会控制如此多的数据中心IP是个问题,指望攻击者自己花钱购买也不现实,所以多半是这些云服务器的用户没有做好安全保护不慎被入侵才会变成肉鸡。