CloudFlare研究人員警告:像合法公司一樣朝九晚五上班的攻擊者最近連續(xù)十天發(fā)起大規(guī)模分布式拒絕服務(wù)(DDoS)攻擊。
11月23日到12月2日,手握DDoS工具的攻擊者每天定時攻擊8小時,看起來好像在特定時間上班一樣。觀察并緩解了多起攻擊的CloudFlare稱,該攻擊者在 18:00 UTC(北京時間凌晨02:00)開始工作,8小時后,也就是 02:00 UTC(北京時間上午10:00)下班。
日復(fù)一日,每天誤差在半小時左右,就好像發(fā)起DDoS攻擊也跟上班/回家一樣。但在最后一天,攻擊持續(xù)了24小時,要么是攻擊者熬夜了,要么就是多組攻擊者輪班來維持洪水不停。
安全研究人員稱,該攻擊十分龐大:首日峰值 172 Mpps(百萬數(shù)據(jù)包每秒)和 400 Gbps,第3日就達(dá)到了 200 Mpps 和 480 Gbps。
攻擊者每天持續(xù)攻擊,從感恩節(jié)、黑色星期五、網(wǎng)絡(luò)星期一,直到本周。每夜攻擊沖上峰值 400 Gbps,最后時段則是 320 Gbps。
這些攻擊最令人感興趣的方面之一,是它們并非由著名IoT僵尸網(wǎng)絡(luò)Mirai發(fā)起,而是用的另一種工具。攻擊者采用不同于Mirai的技術(shù),瞄準(zhǔn)TCP協(xié)議發(fā)送大型L3/L4洪水。
攻擊者的目標(biāo)高度集中,大部分在美國西海岸。考慮到DDoS僵尸網(wǎng)絡(luò)長期以來一直在濫用亞馬遜和其他公司提供的云服務(wù),這一發(fā)現(xiàn)并不令人驚訝。
該事件還反映出,如今DDoS攻擊者發(fā)起峰值突破 400 Gbps 的攻擊真是太容易了。事實上,如阿卡邁第3季度互聯(lián)網(wǎng)狀態(tài)報告所述,超100Gbps 的攻擊數(shù)量比去年同期增長了138%,而自2015年第3季度以來有記錄的DDoS攻擊整體增長了71%。