全球云服务提供商、欧洲最大的云服务提供商之一OVHcloud表示,该公司今年早些时候缓解了一次破纪录的分布式拒绝服务(DDoS)攻击,这次攻击的数据包速率达到了前所未有的每秒8.4亿包(Mpps)。
该公司报告说,从 2023 年开始,攻击规模呈总体上升趋势,超过 1 Tbps 的攻击越来越频繁,到 2024 年,攻击规模将升级到每周一次,甚至几乎每天一次。
在过去的 18 个月中,多次攻击在较长时间内保持了较高的比特率和数据包速率,OVHcloud 在此期间记录的最高比特率是 2024 年 5 月 25 日的 2.5 Tbps。
对其中一些攻击进行分析后发现,这些攻击广泛使用了核心网络设备,尤其是 Mikrotik 型号,从而使攻击更具影响力,也更难检测和阻止。
破纪录的 DDoS今年早些时候,OVHcloud不得不缓解了一次高达840 Mpps的大规模数据包速率攻击,超过了之前的记录保持者,即2020年6月Akamai缓解的针对一家欧洲银行的809 Mpps DDoS攻击。
"OVHcloud解释说:"在2024年初,我们的基础架构不得不缓解数次500 Mpps以上的攻击,包括一次峰值为620 Mpps的攻击。
"2024年4月,我们甚至缓解了一次破纪录的DDoS攻击,其峰值达到~840 Mpps,略高于Akamai报告的上一次记录。"
该云服务提供商指出,TCP ACK 攻击源自 5,000 个源 IP。三分之二的数据包仅通过四个存在点(PoPs),全部位于美国,其中三个位于西海岸。
攻击者能够通过相对较窄的互联网基础设施来集中这些巨大的流量,这使得这些 DDoS 攻击变得更加可怕,也更加难以缓解。
强大的 Mikrotiks 难辞其咎OVHcloud 称,该公司记录的许多高数据包速率攻击(包括 4 月份的破纪录攻击)都源自被破解的 MirkoTik 云核心路由器 (CCR) 设备,这些设备专为高性能网络而设计。
该公司特别确定了被入侵的 CCR1036-8G-2S+ 和 CCR1072-1G-8S+ 型号,它们被用作中小型网络核心。
其中许多设备在线暴露了它们的接口,运行过时的固件,使它们容易受到利用已知漏洞的攻击。
这家云计算公司推测,攻击者可能会利用MikroTik路由器操作系统的 "带宽测试 "功能(该功能专为网络吞吐量压力测试而设计)来产生高数据包速率。
OVHcloud 发现有近 10 万台 Mikrotik 设备可以通过互联网访问/利用,这为 DDoS 攻击者提供了许多潜在目标。
参考来源:https://www.bleepingcomputer.com/news/security/ovhcloud-blames-record-breaking-ddos-attack-on-mikrotik-botnet/