Voici à quoi ressemblait la plus grande attaque DDoS de l'histoire.

이것이 역사상 최대 규모의 DDoS 공격의 모습입니다.

랜섬웨어 공격이 가질 수 있는 정교함이나 더 복잡한 피싱 공격이 가질 수 있는 “본질적인 아름다움”과 비교할 때 서비스 거부(DDoS) 공격은 가장 조잡해 보일 수 있습니다. 서버.

그리고 이 기술이 “초보적”이고 명백한 경제적 이점이 없는 것처럼 보일 수 있다는 사실에도 불구하고(여기서 핵심 단어는 “명백하다”임) 이러한 유형의 공격을 수행하기 위해 스스로를 조직하는 그룹의 규모가 점점 더 커지는 것이 아닙니다. , 그러나 최근 몇 달 동안 그들의 행동이 전체 네트워크에 어떤 영향을 미칠 수 있는지 보여주었습니다.

좋은 예가 마이크로소프트다. Azure DDoS 보호 팀은 지난 11월 업계 전문가들이 말하는 역사상 가장 큰 DDoS 공격, 즉 “폭주”를 통한 원치 않는 데이터의 급류를 격퇴했다고 발표했습니다. 초당 3.47테라비트 . 이 공격은 최소 10개국의 10,000개 사이트에서 발생합니다. 레드먼드는 이번 공격이 아시아의 대규모 기업을 표적으로 삼았으며 2분 동안 지속됐다고 말했습니다.

12월에 회사는 일부 고객을 대상으로 두 건의 대규모 공격을 더 감지했습니다. 4개의 “파동”으로 진행된 첫 번째 데이터 속도는 3.25TBps였으며 지속 시간은 15분이었습니다. 두 번째는 같은 달에 최고 2.54TBps를 기록했고 5분 동안 지속되었습니다.

미국 다국적 기업의 설명에 따르면 이러한 공격은 이미 2018년에 기록된 공격보다 35% 더 높습니다. 이는 특히 지난번에 감지된 이 마지막 유형의 경우 사라지지 않고 앞으로도 계속 증가할 추세임을 나타냅니다. 이와 관련하여 초당 패킷 DDoS 공격이 작동한다는 점을 명심해야 합니다. 서버의 컴퓨팅 리소스를 소진하여 반면에 보다 전통적인 대량 공격은 대상 네트워크나 서비스 내에서 또는 대상과 나머지 인터넷 사이에서 사용 가능한 대역폭을 소비합니다. 지난 11월 새로운 기록에 따르면 공격자들은 대략적인 정보를 전달했습니다. 초당 3억 4천만 패킷.

슈퍼 DDoS 공격의 논리

이러한 대규모 DDoS 공격은 어떻게 수행됩니까? Ars Technica가 설명했듯이 “전통적인” 방법 중 하나는 손상되어 “군대”에 “모집”된 컴퓨터, 라우터 및 기타 인터넷 연결 장치의 수를 늘리는 것입니다. 이 범주에는 이미 감염된 대규모 감염된 서버도 포함됩니다. 사용할 수 있는 대역폭 증가 .

A lire également  Apple 프로세서의 취약점으로 인해 암호화 키 노출

이를 수행하는 또 다른 방법은 다음을 사용하는 것입니다. 증폭 벡터 . 이러한 유형의 공격에서 사이버 범죄자는 잘못 구성된 인터넷 연결 장치를 표적으로 삼고 최종 표적으로 훨씬 더 큰 공격을 리디렉션합니다. 최근 DDoS 공격 세계에서 벌어지고 있는 “군비 경쟁”의 이면에는 후자의 방법이 있습니다.

이 방법을 사용하는 사이버 범죄자가 지속적으로 새로운 증폭 벡터를 찾고 있다는 것은 잘 알려져 있습니다. 2014년에는 Steam, Origin, EA 등 기업의 서버를 다운시키는 NTP(Network Time Protocol) 공격이 유행했습니다. 이 방법 이 방법을 사용하면 공격 성능을 206배로 늘릴 수 있었습니다. 이는 벡터화된 장치가 전달하는 1GB의 데이터가 최종 목표에 도달할 때 206GB에 도달한다는 것을 의미합니다.

2018년에 공격자들은 웹사이트와 네트워크 속도를 높이기 위해 데이터베이스 캐싱 시스템인 memcachd를 사용하기 시작했으며, 이는 초기 공격을 증폭시키는 데 도움이 되었습니다. 최대 51,000회 . 1년 후, 네트워크에 연결된 다양한 카메라, DVR 및 기타 사물 인터넷 장치에서 발견되는 프로토콜인 WS-Discovery를 사용하는 장치에서 DDoS가 지원되었습니다.

최근 DDoS 공격은 Microsoft의 RDP와 CLDAP(Connectionless Lightweight Directory Access Protocol의 약어)를 실행하는 잘못 구성된 서버 및 Simple Service Discovery Protocol(또는 SSDP)을 실행할 때 Plex Media Server를 악용했습니다.

불행히도 올바르게 구성되지 않은 수백만 개의 장치가 여전히 인터넷에 연결되어 있습니다. 따라서 우리는 앞으로 몇 달, 몇 년 동안 이러한 유형의 공격을 계속해서 보게 될 것이며, 이는 방해 행위 및 사이버 전쟁 행위에서 특히 중요한 위치를 차지할 것입니다.