Cloudflare为免费客户缓解了每秒高达2600万次请求的HTTPS DDoS攻击
据Cloudflare发布的博客,该公司最近帮助其免费客户缓解了一次最大规模的HTTPS DDoS攻击,攻击者每秒发出的请求数高达2600万次,Cloudflare检测到威胁后迅速启动安全防御措施将异常请求全部过滤,而客户服务器访问不受影响。
Cloudflare为所有人提供免费的DDoS防护,虽然免费版功能有限但用来应对DDoS还是没问题的,所以有相当多的网站将自己托管在Cloudflare上。
本次攻击发生在上周,攻击源头是个小型但非常强大的僵尸网络,该僵尸网络和Cloudflare上次检测到大规模DDoS类似,并非劫持家庭智能设备例如路由器、摄像头和其他物联网设备,而是入侵了大量云服务器。
统计显示该僵尸网络由5067台设备组成,因为是云服务器IP地址都是独立的,因此统计应该非常准确且容易,每台设备峰值请求高达5200rps。
不过Cloudflare的产品经理多少有点虾仁猪心了,Omer Yoachimik透露,他们正在追踪另一个规模非常大的僵尸网络,该僵尸网络包含超过73万台设备,但功能非常弱。上面这个5067台设备组成的僵尸网络虽然规模小但更强大。估计这个更大规模的僵尸网络的运营者看到这说法有心碎了😂😂😂
去年八月Cloudflare检测到1720万次每秒的HTTP DDoS,今年4月Cloudflare还缓解了一次1530万次每秒的DDoS攻击,此次的2600万次每秒HTTPS DDoS也算是创纪录了。
值得注意的是本次攻击和4月份的攻击目标都是瘫痪目标服务器的资源,例如CPU和内存,但攻击者选择发起攻击成本也会飙升,因为HTTPS攻击需要建立TLS连接来回经过几次握手以及加解密,对发起攻击的服务器也要耗费更多的资源,因此成本更高。
这也是为什么Cloudflare要着重强调是HTTPS DDoS的原因。
Cloudflare对数据分析后发现,这2600万次请求的HTTPS DDoS使用的僵尸网络来自全球121个国家/地区的1500多个网络,在30秒内产生的HTTPS请求高达2.12亿个,峰值是2600万次。
如此多的网络基本可以坐实黑客是通过某些手段入侵全球各个地区的云服务器或虚拟机,把它们变成肉鸡,然后用来从事各种犯罪活动。
在这里也要提醒各位云服务器用户,不要使用弱密码以及软件一定要及时更新和打补丁,目前已经看到相当多的因为软件没及时打补丁而被入侵的案例。