wave, ocean, sea-1913559.jpg

Verdens største DDoS-angreb nogensinde er blevet stoppet af Microsoft

I denne artikel skriver vi lidt om verdens største DDOS angreb, som kan være en forsmag på de DDOS angreb der vil komme i fremtiden. Derfor er det vigtigt at du kontakter enten os eller din IT leverandør for udstyr til at stoppe DDOS angreb og/eller WEBSITE DDOS foranstaltninger til standsning af DDOS angreb mod websteder.

Microsoft beskriver, hvordan Azure hjalp med at afbøde et DDoS-angreb (distributed denial of service) på 3,47 terabyte pr. sekund. Microsoft har nemlig afsløret, at de stoppede, hvad det beskrev som det største distribuerede denial of service (DDoS) angreb, der nogensinde er rapporteret i historien i november, som med 3.47 terabyte (Tbps) i sekundet. Angrebet oversteg en mega 2.4 Tbps DDoS, som Microsoft forpurrede sidste år. Dengang blev det anset for at være den største DDoS i historien.

DDoS-angreb udnytter forbindelsen mellem mange kompromitterede enheder og direkte datapakker mod et specifikt mål, såsom et websted eller en internettjeneste, med det formål at banke det offline.

Massive DDoS-angreb målt i Tbps bliver mere almindelige. Ifølge Alethea Toh, en produktchef på Microsoft Azure-netværksteamet, stoppede Microsoft to andre DDoS-angreb, der oversteg 2.5 Tbps i december.

Det rekordstore 3.47 Tbps DDoS-angreb stammer fra ca. 10,000 kilder (BOTNET) fra tilsluttede enheder i USA, Kina, Sydkorea, Rusland, Thailand, Indien, Vietnam, Iran, Indonesien og Taiwan. “Vi mener, at dette er det største angreb, der nogensinde er rapporteret i historien,” sagde Toh.

De største angreb sidste år brugte User Datagram Protocol (UDP), mens angreb med fokus på spilservere blev udført ved hjælp af varianter af Mirai DDoS botnet-malware, der er afhængig af kompromitterede pc’er og Internet of Things (IoT) enheder som anvendes til botnet til at sende trafik mod offeret eller ofrene.

Ligesom sidste års enorme DDoS-angreb var angrebsvektoren i 3.47 Tbps DDoS-angrebet et UDP “refleksionsangreb”, hvor UDP-anmodnings- og svarpakker afspejles i et lokalt netværk ved hjælp af en kilde Internet Protocol (IP) -adresse, der er blevet forfalsket af angriberen.

En hacker misbruger UDP ved at oprette en gyldig UDP-anmodning, der fejlagtigt angiver et måls IP-adresse som UDP-kildens IP-adresse. Angriberen sender den forfalskede UDP-anmodning til en mellemmandsserver, som sender et større antal UDP-svarpakker til målets IP-adresse snarere end til angriberens faktiske IP-adresse. Teknikken forstærker størrelsen af et DDoS-angreb, men UDP er blot en af flere internetprotokoller, der kan misbruges til forstærkning, herunder Domain Name System (DNS) og Network Time Protocol (NTP) og memcached.

3.47 Tbps UDP-refleksionsangrebet varede kun 15 minutter, forklarer Toh i et blogindlæg på Azure. De to andre angreb, der oversteg 2.5 Tbps, var også korte bursts rettet mod servere i Asien. UDP blev anvendt i alle tre tilfælde. Protokollen har vist sig populær for disse angreb, fordi online-spilservere ikke kan modstå angreb med høj volumen, selv i korte udbrud. UDP bruges også ofte i spil- og streamingapplikationer. 

“Størstedelen af angrebene på spilindustrien har været mutationer af Mirai botnet og UDP-protokolangreb med lav volumen. Et overvældende flertal var UDP spoof oversvømmelser, mens en lille del var UDP refleksion og forstærkning angreb, for det meste SSDP, Memcached og NTP, “bemærker Toh.

“Arbejdsbelastninger, der er meget følsomme over for latenstid, såsom multiplayer-spilservere, kan ikke tolerere sådanne UDP-angreb med kort burst. Udfald på kun et par sekunder kan påvirke konkurrencedygtige kampe, og udfald, der varer mere end 10 sekunder, vil typisk afslutte en kamp,” forklarer Toh.

Spilindustrien er blevet ramt af flere DDoS-angreb i år, der påvirker Titanfall, Escape from Tarkov, Dead by Daylight og Final Fantasy, bemærker Microsoft. Voice over IP (VoIP) tjenesteudbydere var en anden stærkt målrettet gruppe for DDoS-angreb.

  • De to andre angreb i december, der oversteg 2,5 Tbps, var UDP-angreb. Den ene var et UDP-angreb på port 80 og 443 i Asien, der varede 15 minutter med fire hovedtoppe ved 3,25 Tbps, 2,54 Tbps og 0,59 Tbps og en endelig top på 1,25 Tbps. Det andet angreb varede kun fem minutter og var en 2,55 Tbps UDP-oversvømmelse på port 443 med en enkelt top, bemærker Toh.
  • Omkring 55% af DDoS-angreb var afhængige af UDP-spoofing i 2021, og det blev den vigtigste vektor i anden halvdel af 2021.
  • USA var målet for 54% af DDoS-angreb, efterfulgt af 23% af angrebene rettet mod Indien.
  • DDoS-aktiviteten i Europa faldt dog fra 19% i første halvdel af 2021 til kun 6% i anden halvdel, hvilket satte den bag Østasien, som var målet for 8% af DDoS-angreb.
  • Sidste års angreb på 2,4 Tbps var rettet mod europæiske Azure-cloudbrugere. Igen gjorde spiladoption i Østasien det til et populært mål.

Kilde: Microsoft.com

Fotokredit: Pexels.com

Cybersikkerhed & Nyheder