Akamai 社は、1 秒あたりのパケット数で言えば、おそらく史上最大の分散型サービス拒否攻撃をブロックしたと見積もっています。
コンテンツ配信ネットワークは本日、1秒あたり8億900万パケット(PPS)のピーク負荷に見舞われたにもかかわらず、膨大なトラフィックの洪水をうまく阻止できたと発表した。
6月21日に始まったこの攻撃は、特定の欧州銀行を標的としていました。セキュリティチームはThe Registerに対し、これはAkamaiがこれまでに遭遇した、ましてやブロックした中で最大の攻撃であると述べました。CDNは、1秒あたりのパケット数で見ると、これはあらゆるネットワークを襲った最大のDDoS攻撃である可能性が高いと考えています。
「これはPPSを標的とした攻撃としては業界新記録であり、アカマイが新たな大規模DDoS攻撃を発表してからわずか1週間後の、アカマイプラットフォームにおけるこれまでの最高記録の2倍をはるかに超える規模だと考えています」とアカマイはデジタル津波に関する報告書で述べています。「2020年初頭からのDDoS活動を全体的に見ると、大規模で高度なDDoS攻撃が依然として重要な攻撃ベクトルであることは明らかです。」
Akamai は、この集中攻撃の背後に何か隠された目的 (つまり、DDoS を注意をそらすためのもの) があったかどうかについては言及しなかったが、セキュリティ チームはEl Regに対し、問題の銀行はこれまでかなり頻繁な攻撃に対処しなければならなかったため、この攻撃は、この銀行をオフラインにしようとする数々の試みの中で最新 (かつ最大) のものである可能性があると語った。
今週のDNSは「Drowning Needed Services(必要なサービスを溺死させる)」を意味します。ネームサーバーシステムの設計上の欠陥を悪用すると、マシンがオフラインになり、洪水状態になる可能性があります。
続きを読む
Akamai の研究者にとって異例だったのは、攻撃が異常な速さで始まり、終了した(または軽減された)ことだった。
アカマイは、「攻撃は通常のトラフィックレベルから数秒で418Gbpsまで増加し、約2分でピーク時の809Mppsに達しました」と述べ、「攻撃は合計で10分弱続きました」と続けた。
ちなみに、Amazon Web Services は 5 月に、ターゲットに対する 2.3Tbps のフラッド攻撃を軽減したと主張しているが、Akamai は、1 秒あたりのパケット数で言えば、より大規模な攻撃を阻止したと主張している。
この攻撃は規模だけでなく、その発信元も大規模でした。この攻撃の背後にいるボットネット管理者は、膨大な数の感染PCを統率しており、その多くが初めてDDoS攻撃に利用されたと考えられています。
「ソースIPの96.2%が初めて観測された(または少なくとも、最近の攻撃の一部として追跡されていなかった)ことは非常に異例だ」とアカマイチームは説明した。
残りの3.8%のソースIPからは、複数の異なる攻撃ベクトルが観測されました。これらの攻撃ベクトルは、今回の攻撃で確認された単一の攻撃ベクトルと一致するものもあれば、他の攻撃ベクトルとも一致していました。今回のケースでは、ソースIPのほとんどが、自律システム(AS)ルックアップを通じて大手インターネットサービスプロバイダー内で特定されており、これはエンドユーザーのマシンが侵害されていることを示しています。
残念ながら、アカマイは、このような大規模なDDoS攻撃は今後も継続し、さらに拡大する可能性があると考えています。CDNは、6月の攻撃の前の週にも大規模な攻撃を追跡しており、金融サービス(インターネットや通信業と並んで)が最も人気の高い標的の一つであると指摘しています。®