亚马逊表示,其 AWS Shield 防火墙曾于今年 2 月中旬挡下了迄今为止最猛烈的分布式拒绝服务(DDoS)攻击。该公司在近日发布的《威胁纵览》(AWS Shield Threat Landscape)报告中进行了披露。与 2018 年 3 月记录的 1.7 Tbps 峰值相比,本次攻击的规模达到了创纪录的 2.3 Tbps 。
虽然没有提及客户的名称,但亚马逊透露本次攻击利用了被劫持的 CLDAP Web 服务器,该公司 AWS Shield 部门员工花了三天时间来应对威胁的升级。
CLDAP 全称为“无连接轻量级目录访问协议”,作为较早的 LDAP 协议的替代,其主要被用于连接、搜索和修改互联网上的共享目录。
自 2016 年底以来,该协议已被广泛应用于分布式拒绝服务攻击,因为 CLDAP 服务器会将 DDoS 流量放大到初始的 56~70 倍。
2018 年 3 月的时候,Netscout Arbor 挡下了当时创纪录的 1.7 Tbps DDoS 攻击,一个月前袭击 GitHub 的攻击流量也达到了 1.3 Tbps 。
这两起事件主要涉及互联网上暴露的 Memcached 服务器的滥用,当时这种攻击形式算是相当新颖,但很快被许多黑客和兜售 DDoS 服务的组织所盯上。
好消息是,得益于互联网服务提供商(ISP)、内容交付网络(CDN)和其它互联网基础设施企业的共同努力,现下的大规模 DDoS 攻击已变得相当罕见。
Link 11 在其 2020 年 1 季度报告中指出,其缓解的最大一次 DDoS 攻击的流量为 406 Gbps 。如果取平均值的话,今年 1 季度的单次 DDoS 攻击规模仅在 5 Gbps 左右。
同期 Cloudflare 应付的 DDoS 攻击峰值略超 550 Gbps,Akamai 今早公布的 2020 年 6 月首周的那起 DDoS 攻击,挡下的流量也才 1.44 Tbps 。
CloudFlare 表示,今年 1 季度的 DDoS 攻击中,有 92% 的流量低于 10 Gbps,其中 47% 甚至不到 500 Mbps 。
(稿源:cnBeta,封面源自网络。)
请登录后发表评论
注册