С тех пор, как была обнаружена уязвимость HTTP/2 Rapid Reset, произошли «тысячи» гиперобъемных HTTP-атак типа «отказ в обслуживании» (DDoS), что является новшеством. отчет из Cloudflare заявили, добавив, что 89 из них превысили 100 миллионов запросов в секунду (RPS).
Благодаря этим атакам общее количество HTTP-DDoS-атак выросло на 65% в третьем квартале года по сравнению со вторым кварталом, добавили в компании. «Аналогично, количество DDoS-атак L3/4 также увеличилось на 14%», — говорится в сообщении.
В общих цифрах за квартал было зарегистрировано 8,9 триллиона запросов на HTTP-DDoS-атаки по сравнению с 5,4 триллиона во втором квартале и 4,7 триллиона в первом квартале.
Быстрый сброс
HTTP/2 Rapid Reset — это уязвимость, обнаруженная ранее в этом месяце, когда исследователи безопасности из Google (и других) наблюдали DDoS-атаки беспрецедентной силы. В первую неделю октября Google заявила, что заблокировала атаку, которая в 7,5 раз превышала самый крупный когда-либо зарегистрированный DDoS-инцидент — 398 миллионов об/мин.
«Последняя волна атак началась в конце августа и продолжается по сей день. «Он нацелен на крупных поставщиков инфраструктуры, включая сервисы Google, инфраструктуру Google Cloud и наших клиентов», — отметили тогда в Google.
Поставщик услуг облачных вычислений Fastly также заявил, что заблокировал атаку на сумму 250 миллионов рупий.
«Ботнеты, использующие платформы облачных вычислений и использующие HTTP/2, могут генерировать в 5000 раз больше мощности на узел ботнета», — заявили в Cloudflare. «Это позволило им запускать гиперобъемные DDoS-атаки с помощью небольшого ботнета, содержащего от 5000 до 20 000 узлов».
Злоумышленники, стоящие за этими кампаниями, обычно нацелены на компании в игровой, ИТ-индустрии, криптовалюте, компьютерном программном обеспечении и телекоммуникациях. Злоумышленники обычно находятся в США, Китае, Бразилии, Германии и Индонезии, а жертвы в основном проживают в США, Сингапуре, Китае, Вьетнаме и Канаде.
«Второй квартал подряд DDoS-атаки на основе DNS были наиболее распространенными», — сообщили в компании. «Почти 47% всех атак были основаны на DNS. Это соответствует увеличению на 44% по сравнению с предыдущим кварталом. На втором месте остаются SYN-флуды, за ними следуют RST-флуды, UDP-флуды и атаки Mirai».