安基网 首页 资讯 安全报 查看内容

AWS 遭到创纪录的 2.3 Tbps DDoS 攻击:持续了 3 天

2020-6-15 00:57| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: AWS还见到了大规模的Docker、Hadoop、Redis和SSH攻击。AWS表示,今年2月份它遭到了创纪录的2.3 Tbps DDoS攻击,有人持续三天攻击云服务,企图使其瘫痪,所幸并未得逞。身份不明的攻击者每秒向AWS的服务器发送2.3万亿字节的数据,数量之大委实惊人。为了让读者对此有具体的了解,其攻击规模比2018年导致 ...

AWS还见到了大规模的Docker、Hadoop、Redis和SSH攻击。

AWS表示,今年2月份它遭到了创纪录的2.3 Tbps DDoS攻击,有人持续三天攻击云服务,企图使其瘫痪,所幸并未得逞。

身份不明的攻击者每秒向AWS的服务器发送2.3万亿字节的数据,数量之大委实惊人。

为了让读者对此有具体的了解,其攻击规模比2018年导致GitHub宕机的1.3 Tbps攻击大近一倍,比2016年导致Dyn瘫痪的大约1 Tbps的Mirai僵尸网络DDoS大一倍多。



创记录的DDoS攻击

DDoS攻击可谓多种多样。


AWS在本周发布的第一季度AWS Shield威胁态势报告中表示,针对AWS的攻击是基于CLDAP反射的攻击,其规模比这家云提供商之前看到的任何攻击都要大44%。



AWS并没有提及明显的动机,但特别指出攻击者发现了新的攻击途径后攻击活动明显加剧。


反射攻击通过使用受欺骗的IP地址向第三方服务器发送请求来滥用合法协议。响应的流量要大得多,返回到浑然不知的受害者的受欺骗IP地址。(安全公司Akamai在2017年发现,78071台主机以逾1500字节的数据响应了最初只有52字节的查询)。


CLDAP反射攻击滥用了轻量级目录访问协议(LDAP)的无连接版本。


AWS的威胁报告显示,AWS经受住了这种攻击。而在此之前,这家公共云巨头看到其他服务因其DNS服务在2019年10月遭到DDoS攻击而宕机。


还有什么被用来攻击云?

报告还着重介绍了第一季度用于企图攻击在AWS上运行的服务的四种最突出的(恶意)“交互类型”。


在该季度攻击者共尝试了4100万次,企图使用这四种攻击手法来破坏服务——占所有事件的31%。


AWS没有命名明确的通用漏洞披露(CVE)编号,只是提到:


  • “未验证身份的Docker RCE,攻击者企图在未经授权的情况下,利用Docker引擎API来构建容器。”
  • “SSH入侵尝试,攻击者想方设法,使用常用的登录信息或其他漏洞,未经授权获得应用程序的访问权。”
  • “未验证身份的Redis RCE,攻击者企图利用Redis数据库的API,远程访问应用程序、访问数据库内容或使最终用户无法使用数据库。”
  • “Apache Hadoop YARN RCE,攻击者企图在未经授权的情况下,利用Hadoop集群的资源管理系统的API并执行代码。”


报告特别指出:“攻击者的动机可能有所不同。个别交互可能来自目标明确的攻击者,目标与受攻击的应用程序有关。更多数量的交互其机动出于控制大规模的计算和网络资源,以达到诸如加密货币挖掘、DDoS攻击或数据泄露之类的目的。”


“与应用程序进行交互的频率取决于诸多因素,比如应用程序在互联网上的流行度、有没有未打补丁的RCE漏洞,以及应用程序的所有者是否可能对这些应用程序的访问实施了有效的限制。”



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6838054888966980110/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部