标签: Imperva

Imperva 拦截了 253 亿请求的 DDoS 攻击

Hackernews 编译,转载请注明出处: 2022年6月27日,网络安全公司Imperva成功拦截了253亿次请求的DDoS攻击。据专家称,此次攻击创下了Imperva应用程序DDoS缓解解决方案的新纪录。 此次攻击的目标是一家不知名的中国电信公司,持续时间超过了四个小时,最高达到390万RPS。 公告中写道:“2022年6月27日,Imperva拦截了一次超过253亿次请求的攻击,创下了Imperva应用程序DDoS缓解解决方案的新纪录。虽然每秒请求数(RPS)超过100万次的攻击并不常见,但我们之前只看到它们持续几秒到几分钟。6月27日,Imperva成功拦截了一次持续四个多小时的强攻击,峰值为390万RPS。” 过去,这家中国电信公司已经成为大型攻击的目标,专家补充称,两天后,它的网站遭受了新的DDoS攻击,尽管攻击持续时间较短。 这次破纪录攻击的平均速率为180万RPS。黑客使用HTTP/2多路复用,或将多个数据包合并成一个,通过单个连接一次性发送多个请求。 攻击者使用的技术很难检测到,并且可以使用有限数量的资源击倒目标。 Imperva继续说道:“由于我们的自动化缓解解决方案可以保证在三秒内阻止DDoS,因此我们估计,攻击的速度可能比我们跟踪的390万RPS峰值要高出很多。” 这一特定攻击是由170000个不同IP组成的僵尸网络发起的,包括路由器、安全摄像头和受损服务器。受损设备分布在180多个国家,其中大多数位于美国、印度尼西亚和巴西。 2022年9月12日,星期一,Akamai阻止了针对其欧洲客户史上最大的DDoS攻击。恶意流量的峰值达到704.8 Mpps,似乎与Akamai在7月记录的黑客是同一人,并且攻击了同一客户。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

新型技术利用 UPnP 协议避免 DDoS 缓解方案

据外媒 15 日报道,美国知名网络安全公司 Imperva 于本周一发布报告称攻击者正在尝试使用 UPnP 协议来屏蔽 DDoS 泛洪期间发送的网络数据包源端口,从而避免一些 DDoS 缓解方案。 根据 Imperva 的说法,他们已在野外发现了至少两起采用该技术的 DDoS 攻击,并且也通过其内部 POC 成功测试了其中之一。该 PoC 代码通过搜索暴露其 rootDesc.xml 文件的路由器(其中包含端口映射配置),添加了隐藏源端口的自定义端口映射规则,随后发起了 DDoS 放大攻击。 Imperva 认为,使用 UPnP 隐藏源端口和在 DDoS 泛洪期间利用 DNS 和 NTP 协议,将会意味着该种新技术在攻击者选择使用的 DDoS 放大技术的类型方面是不可知的,并且很有可能随着时间的推移,这项技术将变得越来越流行。因此出于安全考虑,Imperva 建议路由器用户在非必需要情况下禁用 UPnP 支持。 Imperva 完整分析报告: 《New DDoS Attack Method Demands a Fresh Approach to Amplification Assault Mitigation》 消息来源:Bleeping Computer,编译:榆榆,审核:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。