Cloudflare ngăn chặn thành công cuộc tấn công DDoS lớn nhất thế giới, lên tới 3.8 Tbps

VNZ-NEWS
Vn-Z.vn Ngày 03 tháng 10 năm 2024, Cloudflare đã thành công ngăn chặn cuộc tấn công DDoS lớn nhất thế giới với quy mô lên tới 3.8 Tbps. Theo thông báo của Cloudflare, hệ thống bảo vệ DDoS của họ đã liên tục chống lại một cuộc tấn công L3/4 DDoS quy mô lớn kể từ đầu tháng 9.

Cuộc tấn công kéo dài suốt một tháng với hơn 100 đợt tấn công lớn, trong đó có lần đạt đỉnh 3.8 Tbps, lập kỷ lục thế giới về cuộc tấn công DDoS lớn nhất từng được ghi nhận công khai.

DDoS-Cloudflare-2024.webp

Một cuộc tấn công DDoS kéo dài 65 giây với tốc độ 3,8 Tbps (terabit mỗi giây) trong suốt thời gian đó

Mục đích của tấn công DDoS là làm gián đoạn dịch vụ bằng cách ngăn người dùng hợp pháp truy cập vào hệ thống, thường thông qua việc làm cạn kiệt tài nguyên CPU và băng thông mạng của máy chủ. Những kẻ tấn công cần kiểm soát một lượng lớn thiết bị (mạng botnet) để tạo ra lưu lượng truy cập lớn nhằm thực hiện cuộc tấn công.

24-ty-Cloudflare-DDoS.webp

Một cuộc tấn công DDoS kéo dài 60 giây, trong đó mỗi giây có tới 2,14 tỷ gói dữ liệu được gửi tới mục tiêu.
Cloudflare cho biết, các cuộc tấn công chủ yếu sử dụng giao thức UDP qua các cổng cố định và có nguồn gốc từ nhiều quốc gia trên thế giới, trong đó phần lớn lưu lượng truy cập đến từ Việt Nam, Nga, Brazil, Tây Ban Nha và Hoa Kỳ.

Các mục tiêu của cuộc tấn công bao gồm các khách hàng trong ngành dịch vụ tài chính, internet và viễn thông. Các cuộc tấn công này nhắm đến việc làm quá tải băng thông và cạn kiệt tài nguyên của các ứng dụng và thiết bị trực tuyến. Những cuộc tấn công với tỷ lệ gói tin cao có vẻ xuất phát từ nhiều loại thiết bị bị nhiễm, bao gồm thiết bị MikroTik, DVR và máy chủ web, hoạt động phối hợp để gửi lượng lớn lưu lượng truy cập tới mục tiêu. Trong khi đó, các cuộc tấn công với tỷ lệ bit cao có khả năng xuất phát từ nhiều router Asus bị nhiễm mã độc, có thể do khai thác lỗ hổng CVE 9.8 (mức nghiêm trọng) mà Censys mới đây phát hiện.
 
Trả lời

Santoso

Administrator
Thành viên BQT
1727884213_cloudflare-ddosb39472e3ccfc8f60.jpeg


Cloudflare đã thông báo rằng hệ thống bảo vệ chống từ chối dịch vụ phân tán (DDoS) của họ đã ngăn chặn được một cuộc tấn công DDoS lớn 3,8 Tbps—cuộc tấn công lớn nhất từng được công bố bởi bất kỳ tổ chức nào. Hệ thống của Cloudflare đã xử lý vấn đề này hoàn toàn tự động.

Công ty an ninh mạng đám mây tiết lộ rằng cuộc tấn công DDoS khổng lồ này là một phần của chiến dịch kéo dài một tháng "các cuộc tấn công DDoS L3/4 siêu khối lượng" vượt quá 2 tỷ gói tin mỗi giây (Bpps) và 3 Tbps. Các cuộc tấn công Lớp 3 (L3) được thiết kế để làm quá tải cơ sở hạ tầng mạng bằng cách làm ngập nó bằng một khối lượng lớn các gói tin. Các cuộc tấn công Lớp 4 (L4) được thiết kế để làm cạn kiệt tài nguyên của lớp vận chuyển bằng cách làm quá tải nó bằng các yêu cầu kết nối hoặc các gói dữ liệu.

Vì các biện pháp phòng thủ này xử lý các cuộc tấn công DDoS một cách tự động, điều đó cũng có nghĩa là khách hàng của Cloudflare được bảo vệ kịp thời. Khách hàng của các dịch vụ proxy ngược HTTP như Cloudflare WAF và Cloudflare CDN cũng như khách hàng sử dụng Spectrum và Magic Transit đều được bảo vệ tự động.

Picture3-1da51496a07a24562.png

Một trong những biểu đồ về cuộc tấn công do Cloudflare công bố cho thấy thời gian của cuộc tấn công. Cuộc tấn công bắt đầu vào khoảng 15:01:25 và được giảm nhẹ vào lúc 15:02:30, cho phép mục tiêu tiếp tục hoạt động bình thường rất nhanh.

1727884244_blog-2586_22e751ab2225c1412.jpeg


Cloudflare cảnh báo rằng những cuộc tấn công lớn này có thể đánh sập các tài sản internet không được bảo vệ cũng như những tài sản được bảo vệ bởi thiết bị tại chỗ hoặc nhà cung cấp dịch vụ đám mây không thể hấp thụ các cuộc tấn công như vậy. Họ tuyên bố, và như đã thể hiện trong thông báo của mình, rằng họ có khả năng mạng, phạm vi phủ sóng toàn cầu và các hệ thống thông minh cần thiết để hấp thụ các cuộc tấn công lớn này.

Các cuộc tấn công như thế này đã được Cloudflare phát hiện ảnh hưởng đến một số khách hàng của mình trong nhiều lĩnh vực bao gồm dịch vụ tài chính, internet và ngành viễn thông. Họ cho biết họ có xu hướng sử dụng UDP trên một cổng cố định và nhiều đóng góp cho các cuộc tấn công đến từ Việt Nam, Nga, Brazil, Tây Ban Nha và Hoa Kỳ.

Mọi loại thiết bị đều được sử dụng để tấn công bao gồm thiết bị MikroTik, DVR và máy chủ web. Người ta tin rằng các cuộc tấn công bắt nguồn từ một số lượng lớn bộ định tuyến gia đình ASUS khai thác lỗ hổng được Censys phát hiện gần đây.

Nguồn: Cloudflare
 

tranhuulong9x

Rìu Sắt
kinh dị