0 |
В своём блоге компания Cloudflare сообщила, что на прошлой неделе её системой защиты была обнаружена и блокирована самая крупномасштабная за всё время атака DdoS – с пиковым трафиком, почти достигавшим 2 Тб/с.
Эксперты компании характеризуют эту атаку как многовекторную: она комбинировала техники амплификации DNS и UDP flood (использование бессеансового режима протокола UDP).
Длилась она всего одну минуту и велась с участием приблизительно 15 тысяч ботов, которые запускали модификацию кода Mirai на устройствах IoT и на инстансах GitLab без защитного патча.
Как рассказал в блоге представитель Cloudflare, Омер Йоахимчик (Omer Yoachimik), её системы непрерывно анализируют выборки трафика, что позволяет асинхронно обнаруживать DDoS-атаки, не внося задержек и не влияя на производительность.
Подозрительный трафик был выявлен за доли секунды после начала атаки, затем системы сгенерировали в реальном времени сигнатуру, которая точно соответствовала шаблонам атаки. Она была разослана в качестве временного правила устранения последствий на границу сети Cloudflare, в самые оптимальные места для экономичной нейтрализации нападения, без ухудшения законного трафика.
В этом конкретном случае, как и для большинства DDoS-атак L3/4, правило было встроено в EXpress Data Path (XDP) ядра Linux, чтобы удалять пакет атаки со скоростью его поступления.
Этот новый инцидент продолжает отмеченную в недавнем аналитическом отчёте Cloudflare, Q3 DDoS Trends, тенденцию ежеквартального роста DDoS-атак сетевого уровня на 44%.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |