DDoS攻擊規模打破記錄達2.3 Tbps 受害者是AWS
電腦運算效能不斷攀升,DDoS攻擊的規模也跟著加大,AWS (Amazon Web Services)昨天透露,該公司今年2月成功熬過並平息了一場流量高達2.3Tbps,應該是史上最大的DDoS攻擊。
根據該公司一份名為AWS Shield Threat Landscape Report 2020年第一季報告,AWS雲端遭遇的攻擊前後持續了三天。這場攻擊是一種無連線LDAP (Connection-less Lightweight Directory Access Protocol ,CLDAP) 反射式攻擊(reflection-based attack)。
CLDAP反射式攻擊並不少見
CLDAP反射式攻擊的名稱,來自攻擊者對LDAP伺服器傳送一道CLDAP呼叫,其中包含的寄送者IP也是目標IP位置,使這台LDAP伺服器對目標IP位置發送大量回應流量,造成反射式攻擊。和所有DDoS攻擊一樣,它的最終目的是想藉超大流量癱瘓伺服器,以便使代管於伺服器上的網站或app無法正常運作或服務。
雖然這次攻擊空前的大,但AWS指出,規模小一點的攻擊卻很常見。第一季AWS遭受的攻擊中排名第99%的也有43 Gbps。
這份報告也指出,第一季AWS觀察到CDLAP反射式攻擊下第二大的是SYN flood攻擊。SYN flood是攻擊者反覆發送SYN封包到目標伺服器上的每個傳輸埠,通常用的是偽造的IP位置。
安全廠商Imperva指出,受害的目標伺服器接到多道表面上是建立連線的呼叫,因此從每個開放的傳輸埠回傳SYN-ACK封包,最終導致伺服器連線溢位表(connection overflow table)被填滿而拒絕合法用戶端的存取呼叫。
在AWS今年2月的攻擊前,業界知道最大的DDoS攻擊是2018年發生於GitHub的那樁攻擊,當時最大流量為1.2 Tbps。
若算上不為人所知的攻擊,Duo Security觀察到去年6月由Akamai Technologies代管的一台網頁主機遭到高達1.44 Tbps的DDoS攻擊,是該公司前所未見,應該是史上規模第2大。這場攻擊持續了1小時半,之後還不斷有各種不同(大流量)攻擊發生,包括ACK、SYN、UDP、NTP、TCP重設及SSDP封包攻擊、多次殭屍網路攻擊及CLDAP反射式攻擊。