Эта мощная DDoS-атака стала одной из самых продолжительных из когда-либо зарегистрированных.

Беспрецедентная распределенная атака типа «отказ в обслуживании» (DDoS) привела к тому, что цели было отправлено более 25,3 миллиарда запросов. Imperva, компания-разработчик программного обеспечения и услуг в области кибербезопасности, подтвердила атаку.

Как сообщает Bleeping Computer , системы фирмы защитили от рекордной атаки, когда она произошла 27 июня 2022 года.

Изображение хакера, взломавшего систему с помощью кода.

Злоумышленники сосредоточили свои усилия на китайском поставщике телекоммуникационных услуг, который подвергся атаке, скорость которой достигла 3,9 млн запросов в секунду (RPS), в среднем 1,8 млн RPS.

Конечно, вышеупомянутая цифра даже близко не приближается к крупнейшей из когда-либо зарегистрированных DDoS-атак на HTTPS (26 миллионов RPS). Однако был особо выделен временной интервал, в течение которого продолжалась атака — именно эта атака закончилась через четыре часа.

Для сравнения, попытки DDoS, превышающие отметку в 1 миллион RPS, обычно заканчиваются через несколько секунд или нескольких минут. Imperva также упомянула в своем отчете , что примерно одна из 10 DDoS-атак длится более часа.

Из-за наличия автоматизированного решения по смягчению последствий, которое блокирует DDoS-атаки менее чем за три секунды, число попыток могло быть намного больше, чем цифра в 3,9 миллиона.

Что касается самой атаки, то она была осуществлена ​​через систему ботнетов, расположенных в 180 странах. IP-адреса преимущественно находились в США, Бразилии и Индонезии. Ботнет использовал сеть из 170 000 взломанных устройств, включая модемы-маршрутизаторы, интеллектуальные камеры видеонаблюдения и серверы. Было обнаружено, что последний размещается в общедоступных облаках и у поставщиков услуг облачной безопасности.

«Атака началась со скоростью 3,1 млн RPS и поддерживала скорость около 3 млн RPS. Как только атака достигла пика в 3,9 млн RPS, атака снизилась на несколько минут, но вернулась к полной силе еще на час», — сказал Imperva.

Хакеры использовали мультиплексирование HTTP/2 для одновременной доставки различных запросов через отдельные соединения. Imperva добавил, что этот метод позволяет отключать серверы с ограниченным количеством ресурсов. Он также подчеркнул, что такие атаки «чрезвычайно трудно обнаружить».

DDoS-атаки набирают популярность в последние годы. Cloudflare подтвердила, что в этой категории количество инцидентов увеличилось на 175% в четвертом квартале 2021 года.

Тем временем Google удалось остановить крупнейшую в истории DDoS-атаку HTTPS в августе, и компания смягчила попытку, которая достигла пика в 46 миллионов запросов в секунду.