安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
五种最著名的DDoS攻击
2020-08-11 17:16:08 【

分布式拒绝服务(DDoS)攻击现在每天都在发生。无论您是小型的非营利组织还是大型的跨国企业集团,DDoS攻击都会减慢或完全阻止您的在线服务(电子邮件,网站或任何面向Internet的服务)。此外,DDoS攻击有时会用于分散您的网络安全操作,而其他犯罪活动(例如数据盗窃或网络渗透)正在进行中。

DDoS攻击越来越大,越来越频繁

第一个已知的分布式拒绝服务攻击发生在1996年,当时Panix(现在是最古老的Internet服务提供商之一)被SYN泛滥(其已成为一种典型的DDoS攻击)使脱机数天。在接下来的几年中,DDoS攻击变得很普遍,思科预测DDoS攻击的总数将从2018年的790万增加一倍,到2023年将超过1500万。

但是,不仅仅是DDoS攻击的数量在增加,而且,坏人正在创建更大的僵尸网络-用来生成DDoS流量的被黑设备大军的术语。随着僵尸网络的扩大,DDoS攻击的规模也在增加。每秒1吉比特的分布式拒绝服务攻击足以使大多数组织摆脱互联网的威胁,但是现在我们看到,成千上万甚至数百万个受攻击设备产生的峰值攻击大小超过每秒1兆比特。有关分布式拒绝服务攻击在技术上涉及的更多背景,请参阅我们的文章什么是DDoS攻击?,以及我们的视频“ DDoS攻击的来源,原因,范围”。

DDoS攻击的代价

鉴于IT服务停机造成的公司每小时损失从30万美元到超过100万美元不等,您可以看到,即使是短暂的DDoS攻击所造成的财务损失也可能严重损害您的利润。要了解分布式拒绝服务攻击可能对您的组织和网络安全计划产生什么影响,请参阅我们的白皮书“ 如何分析DDoS攻击的业务影响”

前五名最著名的DDoS攻击(目前)

为了让您洞悉这些攻击的“野外”感受,而不仅仅是恐惧,我们将介绍一些迄今为止最著名的DDoS攻击。我们的选择包括一些DDoS攻击,其规模之大而闻名,而其他DDoS攻击则是因为其影响和后果。

1. 2020年的AWS DDoS攻击

亚马逊网络服务是所有云计算中的重达800磅的大猩猩,在2020年2月遭到了一次巨大的DDoS攻击。这是有史以来最极端的DDoS攻击,它使用一种称为无连接轻量级目录访问协议的技术瞄准了身份不明的AWS客户(CLDAP)反射。此技术依赖于易受攻击的第三方CLDAP服务器,并将发送到受害者IP地址的数据量放大了56到70倍。攻击持续了三天,峰值达到了惊人的每秒2.3 TB。

为什么AWS攻击很重要

尽管由AWS DDoS攻击造成破坏远没有应有的严重,但这种攻击的规模之大以及对AWS托管客户可能造成收入损失和品牌受损的影响是巨大的。

2. 2016年的Mirai Krebs和OVH DDoS攻击

在2016年9月20日,网络安全专家的博客布赖恩·克雷布斯用的DDoS攻击攻击多余的620 Gbps的的,这在当时,是有史以来见过的最大的攻击。克雷布斯的住所曾经遭到袭击。自2012年7月以来,克雷布斯(Krebs)记录了269次DDoS攻击,但此攻击几乎比他的网站或就此之前的互联网所见到的攻击都要大三倍。

攻击的源头是Mirai僵尸网络,该网络在当年晚些时候达到顶峰,它包括超过60万个受损的物联网(IoT)设备,例如IP摄像机,家用路由器和视频播放器。Mirai僵尸网络于同年8月被发现,但对Krebs博客的攻击是其第一个重大事件。

9月19日发生的下一个Mirai僵尸网络攻击针对的是欧洲最大的主机托管提供商之一OVH,该主机为超过一百万个客户端托管了大约1800万个应用程序。该攻击仅针对一个未公开的OVH客户,并由估计的145,000个僵尸程序驱动,产生的流量负载高达每秒1.1兆比特,持续了大约7天。但是OVH并不是2016年Mirai僵尸网络的最后受害者……请参阅下一节。

为什么Mirai Krebs和OVH攻击很重要

Mirai僵尸网络是DDoS攻击功能强大的重要一步。Mirai网络的规模和复杂程度史无前例,攻击的规模及其关注点也是如此。


3. 2016年的Mirai Dyn DDoS攻击

在我们讨论2016年第三次著名的Mirai僵尸网络DDoS攻击之前,应提及一个相关事件:9月30日,自称是Mirai软件的作者的人在各种黑客论坛上发布了源代码,并且Mirai DDoS平台从此被复制和变异了数十次。


2016年10月21日,主要的域名服务(DNS)提供商Dyn受到每秒1 TB的流量泛滥的攻击,随后成为DDoS攻击的新记录。有证据表明,DDoS攻击实际上可能达到每秒1.5兆比特的速率这场交通海啸使Dyn的服务脱机,导致无法访问许多备受关注的网站,包括GitHub,HBO,Twitter,Reddit,PayPal,Netflix和Airbnb。Dyn首席战略官Kyle York报告说:“我们发现与Mirai僵尸网络相关的数千万个离散IP地址是攻击的一部分。”

为什么Mirai Dyn如此重要

Mirai支持复杂的多矢量攻击,这些攻击使缓解变得困难。即使Mirai僵尸网络是当时最大的攻击负责人,但2016年Mirai攻击最值得注意的事情是Mirai源代码的发布,使任何具有中等信息技术技能的人都可以创建僵尸网络并安装分布式拒绝服务攻击无需太多努力。

4. 2012年六大银行DDoS攻击

2012年3月12日,六家美国银行成为DDoS攻击的攻击目标:美国银行,摩根大通,美国银行,花旗集团,富国银行和PNC银行。攻击是通过名为Brobot的僵尸网络中数百台被劫持的服务器进行的,每次攻击每秒产生60吉比特的DDoS攻击流量。

当时,这些攻击在持久性方面是独一无二的:作案者没有尝试执行一种攻击然后再撤退,而是使用多种攻击方法对目标进行了攻击,以找到可行的攻击方法。因此,即使一家银行具备处理几种DDoS攻击的能力,它们也无法抵抗其他类型的攻击。

六大银行为何如此重要

2012年银行袭击的最显着方面是,据称袭击是由巴勒斯坦哈马斯组织的军事部门伊兹·阿丁·卡萨姆旅进行的。此外,这些攻击在收入,缓解费用,客户服务问题以及银行的品牌和形象方面对受影响的银行产生了巨大影响。

5. 2018年的GitHub攻击

2018年2月28日,面向软件开发人员的平台GitHub遭受DDoS攻击,攻击频率为每秒1.35 TB,持续约20分钟。根据GitHub的说法,流量可以追溯到“ 跨越成千上万个唯一端点的一千多个不同的自治系统(ASN)”。

下表显示了正常流量水平与攻击水平之间的差异有多大。

尽管GitHub已经为DDoS攻击做好了充分的准备,但是他们的防御却不堪重负-他们根本无法得知将发起这种规模的攻击。正如GitHub在该公司的事件报告中解释的那样:“在过去的一年中,我们已将更多的运输部署到我们的设施中。在那段时间里,我们的传输能力增加了一倍以上,这使我们能够承受一定的容量攻击而不会影响用户……即使如此,有时这种攻击有时仍需要拥有较大传输网络的合作伙伴的帮助才能提供阻止和过滤功能。”

为什么GitHub攻击很重要

GitHub DDoS攻击以其规模而著称,并且该攻击是通过利用Memcached的标准命令进行的,Memcached是一种用于加快网站和网络速度的数据库缓存系统。Memcached DDoS攻击技术特别有效,因为它提供了放大倍数(攻击者的请求大小与生成DDoS攻击流量之比),达到了惊人的51,200倍

其他值得注意的分布式拒绝服务攻击

6. 2014年占领中环香港DDoS攻击

期数天的PopVote DDoS攻击于2014年进行,针对的是总部位于香港的草根运动,即占领中,该运动正在争取建立更民主的投票系统。

为了响应他们的活动,攻击者向Occupy Central的三个网络托管服务以及两个独立的站点(在线模拟选举站点PopVote和新闻站点Apple Daily)发送了大量流量,这两个站点都不属于占领中部但公开支持其事业。据推测,那些负责人对占领中央的民主信息做出了反应。

该攻击用伪装成合法流量的数据包对Occupy Central服务器进行了攻击,并没有使用一个,不是两个,而是五个僵尸网络来执行的,从而导致峰值流量为每秒500吉比特。

为什么占领中央攻击很重要

据报道,袭击者可能与中国政府有联系,从来没有确凿的证据,相反,袭击本来是意图使中国政府看上去很糟糕。该攻击还可能为设法从数据库中提取Occupy Central工作人员详细信息以发起大规模后续网络钓鱼活动的黑客提供掩护。

7. 2014年的CloudFlare DDoS攻击

2014年,网络安全提供商和内容交付网络CloudFlare受到DDoS攻击的猛烈攻击,估计每秒流量约为400吉比特。该攻击是针对单个CloudFlare客户的,并且针对欧洲的服务器,是使用网络时间协议(NTP)协议中的漏洞发起的,该漏洞用于确保计算机时钟的准确性。即使攻击仅针对CloudFlare的一个客户,但攻击是如此强大,以至于严重破坏了CloudFlare自己的网络。

为什么CloudFlare攻击很重要

此攻击说明了一种技术,攻击者使用欺骗的源地址将伪造的NTP服务器响应发送到攻击目标的服务器。这种类型的攻击称为“反射攻击”,因为攻击者可以在隐藏自己的地址的同时将伪造的请求从NTP服务器“反弹”出去,并且由于NTP协议的弱点,这是攻击的放大因子最多可以达到206次,使NTP服务器成为非常有效的DDoS工具。攻击后不久,美国计算机应急准备小组解释说,NTP放大攻击 “特别难以阻止”,因为“响应是来自有效服务器的合法数据。”

8. 2013年的Spamhaus DDoS攻击

2013年,针对非营利威胁情报提供商Spamhaus发起了巨大的DDoS攻击尽管作为反垃圾邮件组织的Spamhaus曾经并且仍然受到定期威胁和攻击,并且已经具有DDoS保护服务,但这种攻击(一种反射攻击,估计每秒流量300吉比特)足够大,足以使其网站崩溃并部分电子邮件服务处于离线状态。

为什么Spamhaus攻击很重要

该网络攻击源于一家名为Cyberbunker的荷兰公司的成员,该公司将垃圾邮件列入该公司的黑名单后,该公司显然已将Spamhaus作为目标。这说明公司和/或无赖的员工可以发起DDoS攻击,造成巨大的品牌损害和严重的法律后果。

借助防御吧的DDoS保护解决方案进行DDoS攻击预防

即使经常出现新型的分布式拒绝服务攻击,防御吧的Thunder®威胁防护系统(TPS)仍采用了先进的防御策略,可抵御各种类型的网络攻击,包括新颖的DDoS攻击,这些攻击可能会破坏您的在线和内部服务。访问防御吧的DDoS保护解决方案页面以了解更多信息。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何防御放大反射DDoS攻击 下一篇预防和保护自己免受DDoS攻击

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800