HTTP/2 快速重置 (CVE-2023-44487) 在全行业协调披露后于本月初曝光,该披露深入研究了未知参与者利用该缺陷针对 Amazon Web Services (AWS) 等各种提供商精心策划的 DDoS 攻击。
Cloudflare 周四表示,它缓解了数千起超容量 HTTP 分布式拒绝服务 (DDoS) 攻击,这些攻击利用了最近披露的名为HTTP/2 Rapid Reset 的缺陷,其中 89 次攻击超过了每秒 1 亿次请求 (RPS)。
这家网络基础设施和安全公司在与 The Hacker News 分享的一份报告中表示:“与上一季度相比,该活动导致第三季度 HTTP DDoS 攻击流量总体增加了 65% 。 ” “同样,L3/4 DDoS 攻击也增加了 14%。”
本季度 HTTP DDoS 攻击请求总数激增至 8.9 万亿个,高于 2023 年第二季度的 5.4 万亿个和 2023 年第一季度的 4.7 万亿个。2022 年第四季度的攻击请求数量为 6.5 万亿个。
Fastly 在周三自己的一份披露中表示,它反击了一次类似的攻击,该攻击的峰值量约为 2.5 亿 RPS,持续时间约为三分钟。
Cloudflare 指出:“利用云计算平台并利用 HTTP/2 的僵尸网络能够为每个僵尸网络节点生成高达 5,000 倍的力量。” “这使得他们能够利用一个包含 5-2 万个节点的小型僵尸网络发起超容量 DDoS 攻击。”
HTTP DDoS 攻击的一些主要目标行业包括游戏、IT、加密货币、计算机软件和电信.
该公司表示:“连续第二个季度,基于 DNS 的 DDoS 攻击最为常见。” “所有攻击中几乎 47% 是基于 DNS 的。这比上一季度增加了 44%。SYN洪水仍然位居第二,其次是RST 洪水、UDP 洪水和Mirai 攻击。”
另一个值得注意的变化是 DDoS 攻击的赎金减少,Cloudflare 表示“这是因为威胁行为者已经意识到组织不会向他们支付赎金。”
此次披露正值以色列与哈马斯战争后互联网流量波动和DDoS 攻击激增之际,Cloudflare 击退了数起针对以色列和巴勒斯坦网站的攻击企图。
发表评论
您还未登录,请先登录。
登录