
著名的DDoS 检测解决方案提供商 FastNetMon本周宣布,它已经识别并帮助缓解了一次破纪录的分布式拒绝服务 (DDoS) 攻击。
此次攻击针对的是位于西欧的一家大型 DDoS 清洗供应商,将数据包转发率推高至惊人的每秒 15 亿个数据包(1.5 Gpps)。
此次事件是迄今为止公开披露的最严重的数据包速率洪水攻击之一。此次攻击主要采用 UDP 洪水攻击,这是威胁行为者用来压垮目标资源的标准方法。
恶意流量源自一个庞大且分布在全球的受感染客户端设备 (CPE) 僵尸网络。

这个被劫持的设备网络包括物联网设备和路由器等日常电子设备,分布在全球 11,000 多个独特网络中。
通过利用大量设备,攻击者能够针对单一目标生成大量流量,讽刺的是,该目标是一家专门防御此类事件的公司。
就在这次大规模数据包洪流发生的几天前,Cloudflare 报告称其缓解了一次单独的、巨大的11.5 Tbps DDoS 攻击,这表明网络犯罪分子的能力明显且令人担忧地升级。
虽然那次攻击的重点是带宽量(比特/秒),但 FastNetMon 事件突显了一个不同但同样危险的载体:数据包量(数据包/秒)。
高每秒数据包速率旨在耗尽路由器和防火墙等网络设备的硬件和软件资源,这些设备在任何给定时间只能处理有限数量的数据包,而不管其带宽如何。
FastNetMon 创始人 Pavel Odintsov 表示:“此次事件体现了一种危险的趋势。” 他警告称,威胁形势日益严峻,成千上万不安全的消费设备可能被利用,成为威力强大的协同攻击工具。
该系统采用高度优化的 C++ 算法进行实时网络流量分析,能够在异常洪水启动后的几秒钟内自动识别它。
这一即时警报使供应商能够激活其缓解协议,成功防止其服务受到任何重大干扰,并保护其基础设施免于不堪重负。
该事件凸显了在 DDoS 威胁日益复杂的时代,高速自动检测的重要性。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
