
Gần đây, một nền tảng tiền điện tử đã trở thành mục tiêu của một trong những cuộc tấn công dịch vụ phủ rộng lớn nhất từng được ghi lại, sau khi các nhóm đe dọa tấn công nó với 15.3 triệu yêu cầu, theo thông báo từ mạng phân phối nội dung Cloudflare.
Cuộc tấn công DDoS có thể được đo lường theo nhiều cách, bao gồm dung lượng dữ liệu, số gói tin, hoặc số yêu cầu gửi mỗi giây. Các kỷ lục hiện tại là 3.4 terabits mỗi giây cho DDoS thể tích—những cuộc tấn công cố gắng tiêu thụ toàn bộ băng thông có sẵn cho mục tiêu—và 809 triệu gói tin mỗi giây, và 17.2 triệu yêu cầu mỗi giây. Hai kỷ lục sau đo lường sức mạnh của cuộc tấn công ở tầng ứng dụng, nhằm kiệt sức tài nguyên máy tính của cơ sở hạ tầng của mục tiêu.
Công nghệ chống DDoS mới nhất của Cloudflare đã đạt đỉnh tại 15.3 triệu yêu cầu mỗi giây. Mặc dù không đạt kỷ lục, cuộc tấn công có thể mạnh mẽ hơn, vì nó được thực hiện thông qua yêu cầu HTTPS thay vì yêu cầu HTTP được sử dụng trong kỷ lục. Bởi vì yêu cầu HTTPS đòi hỏi nhiều tính toán hơn, cuộc tấn công mới này có tiềm năng tạo ra áp lực lớn hơn đối với mục tiêu.
Tài nguyên cần thiết để triển khai lũ lụt yêu cầu HTTPS cũng lớn hơn, cho thấy những người tấn công DDoS đang trở nên mạnh mẽ hơn. Cloudflare cho biết botnet chịu trách nhiệm, bao gồm khoảng 6,000 bot, đã gửi các gói tin lên đến 10 triệu yêu cầu mỗi giây. Cuộc tấn công xuất phát từ 112 quốc gia, với khoảng 15% sức mạnh từ Indonesia, tiếp theo là Nga, Brazil, Ấn Độ, Colombia và Hoa Kỳ.
“Trong những quốc gia đó, cuộc tấn công bắt nguồn từ hơn 1,300 mạng khác nhau,” những nhà nghiên cứu của Cloudflare, Omer Yoachimik và Julien Desgats, viết. Họ nói rằng lưu lượng truy cập chủ yếu đến từ các trung tâm dữ liệu, khi những kẻ tấn công DDoS chuyển từ các nhà cung cấp dịch vụ Internet trong khu vực đến các nhà cung cấp dịch vụ điện toán đám mây. Các mạng trung tâm dữ liệu hàng đầu bao gồm nhà cung cấp Đức Hetzner Online (Autonomous System Number 24940), Azteca Comunicaciones Colombia (ASN 262186) và OVH ở Pháp (ASN 16276). Nguồn khác bao gồm router trong nhà và văn phòng nhỏ.
“Trong trường hợp này, kẻ tấn công đang sử dụng các máy chủ bị nhiễm bệnh trên các nhà cung cấp lưu trữ đám mây, một số trong số đó dường như đang chạy các ứng dụng dựa trên Java. Điều này đáng chú ý vì việc phát hiện gần đây về một lỗ hổng (CVE-2022-21449) có thể được sử dụng để bypass xác thực trong một loạt các ứng dụng dựa trên Java,” Patrick Donahue, Phó Chủ tịch Sản phẩm của Cloudflare, viết trong một email. “Chúng tôi cũng thấy một số lượng đáng kể các router MikroTik được sử dụng trong cuộc tấn công, có thể là đang lợi dụng lỗ hổng giống như botnet Meris đã làm.”
Cuộc tấn công kéo dài khoảng 15 giây. Cloudflare đã giảm nhẹ nó bằng cách sử dụng hệ thống trong mạng trung tâm dữ liệu của mình tự động phát hiện các đỉnh lưu lượng và nhanh chóng lọc ra nguồn gốc. Cloudflare không xác định mục tiêu ngoại trừ việc nó vận hành một nền tảng phát triển tiền điện tử, một nơi được sử dụng để hỗ trợ các dự án tài chính phi tập trung.
Các con số làm nổi bật cuộc đua vũ khí giữa những kẻ tấn công và những người phòng thủ khi mỗi bên cố gắng vượt trội lẫn nhau. Không có gì ngạc nhiên nếu một kỷ lục mới được thiết lập trong những tháng tới.
Câu chuyện này ban đầu xuất hiện trên Ars Technica.
Những điều tuyệt vời hơn từ Mytour
- 📩 Những tin tức mới nhất về công nghệ, khoa học, và nhiều hơn nữa: Nhận bản tin của chúng tôi!
- Start-up này muốn theo dõi não của bạn
- Các bản dịch tinh tế, tinh tế của âm nhạc pop hiện đại
- Netflix không cần phải kiểm soát chia sẻ mật khẩu
- Làm thế nào để cải thiện luồng công việc của bạn với lịch trình theo khối
- Kết thúc của những người du hành không gian—và sự nổi lên của robot
- 👁️ Khám phá trí tuệ nhân tạo như chưa bao giờ có với cơ sở dữ liệu mới của chúng tôi
- ✨ Tối ưu hóa cuộc sống tại nhà của bạn với những lựa chọn tốt nhất của đội ngũ Gear chúng tôi, từ robot hút bụi đến nệm giá rẻ đến loa thông minh
