HackerNews 编译,转载请注明出处:
网络基础设施和安全公司Cloudflare宣布,其于2024年10月29日检测并阻止了一次高达5.6 Tbps的分布式拒绝服务(DDoS)攻击,这也是迄今为止报告的最大规模攻击。这次基于UDP协议的攻击目标是一家来自东亚的未具名互联网服务提供商(ISP),攻击来源于一个Mirai变种僵尸网络。根据Cloudflare报告,这次攻击持续了80秒,涉及超过13,000个物联网设备,每秒观测到的平均唯一源IP地址为5,500个,每个IP地址每秒的平均流量约为1 Gbps。
在2024年10月,Cloudflare还报告了之前最大规模的DDoS攻击记录,峰值为3.8 Tbps。此外,Cloudflare披露其在2024年阻止了约2130万次DDoS攻击,比2023年增长53%。超过1 Tbps的攻击数量在季度间激增了1,885%。仅2024年第四季度就缓解了690万次DDoS攻击。
第四季度的一些重要统计数据包括:
- 已知DDoS僵尸网络占所有HTTP DDoS攻击的72.6%。Layer 3/Layer 4(网络层)最常见的攻击向量是SYN洪水(38%)、DNS洪水攻击(16%)和UDP洪水(14%)。Memcached、BitTorrent及勒索型DDoS攻击分别环比增长314%、304%和78%。约72%的HTTP DDoS攻击和91%的网络层DDoS攻击在十分钟内结束。印尼、中国香港、新加坡、乌克兰和阿根廷是DDoS攻击的最大来源国。中国、菲律宾和德国是被攻击最多的国家。通信、互联网、营销、信息技术和博彩是最常被攻击的行业。
与此同时,网络安全公司Qualys和Trend Micro揭示,Mirai僵尸网络的变种正在通过利用已知的安全漏洞和弱密码攻击物联网设备,将其作为DDoS攻击的工具。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文