Microsoft Azure отблъсква огромната DDoS атака

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

DDoS атаките с разпределено отказване на услуга се случват все по -често и стават все по -големи. При 2,4 терабита в секунда (Tbps), DDoS атаката Microsoft току -що успешно защити европейските потребители на облаци Azure против може да е най -големият досега.

Това, което знаем със сигурност, е, че това е най -голямата DDoS атака срещу облачен клиент на Azure. Той беше по -голям от предишния висок, Атака на Azure 1 Tbps през 2020 г.и Microsoft съобщиха, че е „по -високо от всяко обемно събитие в мрежата, открито по -рано в Azure“.

Кой беше насочен? Не знаем. Microsoft не говори.

Самата атака идва от над 70 000 източника. Той беше организиран от множество азиатско-тихоокеански страни като Малайзия, Виетнам, Тайван, Япония и Китай и от Съединените щати.

Векторът на атаката е отразителна атака на User Datagram Protocol (UDP). Атаката продължи повече от 10 минути с много краткотрайни изблици. Всеки от тези изблици се ускорява за секунди до терабитни обеми. Общо Microsoft видя три основни пика, първият при 2.4 Tbps, вторият при 0.55 Tbps и третият при 1.7 Tbps.

При атака за отражение на UDP нападателят използва факта, че UDP е протокол без състояние. Това означава, че нападателите могат да създадат валиден пакет за UDP заявка, изброяващ IP адреса на целта на атаката като IP адрес на източника на UDP. Изглежда, че атаката се отразява напред и назад в локалната мрежа, откъдето идва и името. Това разчита, че източникът на интернет протокол (IP) на пакета за искане на UDP е подправен, т.е. фалшифициран. UDP пакетът съдържа подправения IP източник и се изпраща от нападателя до сървър на посредник. Сървърът е подведен да изпраща своите пакети за отговор на UDP към целевия IP на жертвата, а не обратно към нападателя. Машината за посредници помага за засилване на атаката, като генерира мрежов трафик, който е няколко пъти по -голям от пакета на заявката, като по този начин усилва трафика на атаката.

Доколко усилването може да стане зависи от злоупотребата с протокола за атака. Такива често срещани интернет протоколи като DNS, NTP, memcached, CharGen или QOTD могат да бъдат превърнати в мрежови DDoS атакуващи кучета. Най -гадният от тях е memcached. Memcached е система с отворен код, високопроизводителна, разпределена система за кеширане на обекти. Обикновено се използва от социални мрежи като Facebook и неговия създател LiveJournal като хранилище в паметта ключ-стойност за малки парчета произволни данни. Там е много полезно. При злоупотреба обаче Cloudflare, компанията за уеб производителност и сигурност, е открила 15 байта заявка могат да причинят 750KB атакуващ трафик – това е 51,200x усилване! Това е лошо.

Microsoft не казва кой е бил използван в този случай, но споменава DNS. Атаките, използващи DNS, могат да произведат 28 до 54 пъти първоначалния брой байтове. Така че, ако нападателят изпрати полезен товар от заявка от 64 байта до DNS сървър, той може да генерира над 3400 байта нежелан трафик към целта на атаката.

Въпреки че Microsoft също не изпадна в подробности как е блокирала атаката, компанията заяви, че платформата за защита от DDoS на Azure, изградена върху разпределени DDoS конвейери за откриване и смекчаване, може да абсорбира десетки терабити DDoS атаки: „Този ​​агрегиран, разпределен капацитет за смекчаване може масово мащабират, за да поемат най -големия обем DDoS заплахи, осигурявайки на нашите клиенти необходимата им защита. “

Най -общо казано това работи чрез логиката на DDoS контролната равнина на Azure, която се задейства, когато открие натрупване на DDoS буря. “Това пресича нормалните стъпки за откриване, необходими за наводнения с по-малък обем, за незабавно стартиране на смекчаването. Това гарантира най-бързото време за смекчаване и предотвратява страничните щети от такива големи атаки.”

Известна защита от DDoS е предоставена за всички потребители на Azure. За по -добра и всеобхватна защита Microsoft препоръчва да се абонирате Стандарт за защита на DDoS на Azure. Освен че блокира DDoS атаките, той предлага и защита срещу разходи. Това осигурява трансфер на данни и кредитно обслужване за разширяване на приложението за разходи за ресурси, направени поради документирани DDoS атаки.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •