Cloudflare hat am Dienstag bekannt gegeben, dass es letzte Woche einen rekordverdächtigen Distributed-Denial-of-Service (DDoS)-Angriff mit 26 Millionen Anfragen pro Sekunde (RPS) verhindert hat. Damit war dies der größte bisher entdeckte HTTPS-DDoS-Angriff.
Das Unternehmen für Web-Performance und -Sicherheit gab an, dass sich der Angriff gegen eine ungenannte Kunden-Website richtete, die seinen Free-Tarif nutzt, und dass er von einem „mächtigen“ Botnetz aus 5.067 Geräten ausging, wobei jeder Knoten in der Spitze etwa 5.200 RPS erzeugte.
Das Botnet soll innerhalb von weniger als 30 Sekunden eine Flut von mehr als 212 Millionen HTTPS-Anfragen aus über 1.500 Netzwerken in 121 Ländern, darunter Indonesien, die USA, Brasilien, Russland und Indien, erzeugt haben. Ungefähr 3 % des Angriffs erfolgte über Tor-Knoten.
Der Angriff „ging hauptsächlich von Cloud Service Providern und nicht von privaten Internet Service Providern aus, was darauf hindeutet, dass für den Angriff gekaperte virtuelle Maschinen und leistungsstarke Server verwendet wurden – im Gegensatz zu viel schwächeren Internet of Things (IoT)-Geräten“, so Omer Yoachimik von Cloudflare.
Die Durchführung von HTTPS-basierten DDoS-Angriffen ist aufgrund der höheren Kosten für den Aufbau einer sicheren TLS-verschlüsselten Verbindung in der Regel rechnerisch aufwendiger.
Dies ist der zweite volumetrische HTTPS-DDoS-Angriff, der von Cloudflare innerhalb weniger Monate vereitelt werden konnte. Ende April 2022 wurde nach eigenen Angaben ein HTTPS-DDoS-Angriff mit 15,3 Millionen RPS abgewehrt, der sich gegen einen Kunden richtete, der ein Krypto-Launchpad betreibt.
Laut dem Bericht des Unternehmens über DDoS-Angriffstrends für das erste Quartal 2022 stiegen die volumetrischen DDoS-Angriffe mit mehr als 100 Gigabit pro Sekunde (gbps) um bis zu 645 % im Vergleich zum Vorquartal.
„Angriffe mit hohen Bitraten versuchen, ein Denial-of-Service-Ereignis zu verursachen, indem sie die Internetverbindung verstopfen, während Angriffe mit hohen Paketraten versuchen, die Server, Router oder andere Inline-Hardwaregeräte zu überwältigen“, so die Forscher.
„In einem solchen Fall werden die Pakete ‚fallen gelassen‘, d. h. die Appliance kann sie nicht verarbeiten. Für die Benutzer führt dies zu Serviceunterbrechungen und Denial-of-Service.“
Sie fanden diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com