歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Cloudflare 揭史上最大規模 3.8 Tbps DDoS 攻擊 全球多產業成為目標
2024 / 10 / 08
編輯部
Cloudflare 日前披露成功緩解了一起創紀錄的分散式阻斷服務(DDoS)攻擊。此次攻擊峰值達到每秒 3.8 Tbps,持續時間為 65 秒。
Cloudflare 表示,在上個月期間,他們抵禦了「超過一百起大規模的第 3/4 層 DDoS 攻擊,其中許多攻擊超過每秒 20 億Bpps和每秒 3 Tbps」。
Cloudflare 指出,這些大規模第 3、4 層 DDoS 攻擊自 2024 年 9 月初以來持續發生,目標包括金融服務、網際網路和電信產業的多個客戶。目前尚未將此活動歸因於任何特定威脅行為者。
在此之前,最大規模的 DDoS 攻擊記錄發生於 2021 年 11 月,高峰吞吐量達 3.47 Tbps,目標是微軟 Azure 在亞洲的一個未具名客戶。 這些攻擊利用了固定埠的UDP,洪水般的封包主要來自越南、俄羅斯、巴西、西班牙和美國。
受感染的設備包括 MikroTik 裝置、數位視訊錄影機(DVR)和網路伺服器。
Cloudflare 表示,這些高位元率攻擊很可能源自一個大型殭屍網路,該網路由受感染的華碩家用路由器組成。這些路由器受到最近披露的一個嚴重漏洞 CVE-2024-3080(CVSS 評分:9.8 )利用。
根據攻擊面管理公司 Censys 分享的統計資料,截至 2024 年 6 月 21 日,約有超過 157,000 台華碩路由器型號可能受此漏洞影響。這些設備主要分佈在美國、香港和中國。
Cloudflare 指出,此次攻擊活動的最終目標是耗盡目標的網路頻寬和 CPU 週期,從而阻止合法用戶訪問服務。
為了防禦高封包率攻擊,需要能夠以盡可能少的 CPU 週期檢查並丟棄惡意封包,留下足夠的 CPU 來處理正常封包。許多容量不足的雲服務,以及使用本地設備,都無法有效防禦這種規模的 DDoS 攻擊,因為高頻寬利用率可能堵塞網際網路連接,而高封包率可能導致內聯設備崩潰。
網路效能監控公司 NETSCOUT 的數據顯示,
銀行、金融服務和公共事業是 DDoS 攻擊的熱門目標,過去四年來遭受攻擊的頻率增加了 55%。僅在 2024 年上半年,大規模攻擊就增加了 30%。
DDoS 攻擊頻率的激增主要歸因於駭客分子針對全球組織和產業的活動,同時還伴隨著利用 DNS-over-HTTPS(DoH)作為指揮與控制(C2)的手段,以增加檢測的難度。
NETSCOUT 表示,實施分散式殭屍網路 C2 基礎設施的趨勢,利用殭屍程式作為控制節點,進一步增加了防禦的複雜性,因為不僅需要處理和阻擋入站 DDoS 活動,還需要處理受感染系統的出站活動。
同時,
Akamai 揭露最近披露的 Linux 系統中通用 UNIX 列印系統(CUPS)漏洞可能成為發動 DDoS 攻擊的可行途徑,在幾秒鐘內實現 600 倍的放大效果。
Akamai的分析發現,在大約 198,000 台可在公共網際網路上訪問的設備中,超過 58,000 台(34%)可能被用於進行 DDoS 攻擊。
研究人員解釋,只要攻擊者將目標地址指定為要添加的印表機時,發送一個精心製作的封包。對於每個發送的封包,易受攻擊的 CUPS 伺服器會生成一個更大的、部分可由攻擊者控制的 IPP/HTTP 請求,並將其指向指定目標。結果不僅目標受到影響,CUPS 伺服器的主機也成為受害者,因為攻擊會消耗其網路頻寬和 CPU 資源。
Censys 估計,大約有 7,171 台主機通過 TCP 公開了 CUPS 服務,並易受 CVE-2024-47176 漏洞的影響。他們認為這是一個保守估計,因為透過 UDP 訪問的 CUPS 服務比透過 TCP 訪問的更多。
專家建議,如果不需要列印功能,組織應考慮移除 CUPS。但如果 CUPS 服務可從更廣泛的網際網路訪問,則防火牆應設定阻擋相關服務埠(UDP/631)。
本文轉載自thehackernews。
DDoS攻擊
CVE-2024-3080
DoH
UNIX 列印系統
最新活動
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.19
掌握 EOS 風險與升級攻略:別讓舊系統成為資安破口
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
3.5萬套太陽能發電系統暴露於網路成駭客攻擊目標
中國駭客集團發動「ShadowPad」與「PurpleHaze」雙重攻擊,資安商成目標
新型供應鏈惡意軟體攻擊鎖定 npm 與 PyPI 生態,影響全球數百萬用戶
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
A10 Networks推全新 AI 防火牆功能,打造高效安全 AI 與大型語言模型推論環境
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話