Google は、これまでに見られた最大規模の分散型サービス妨害 (DDoS) 攻撃の つを阻止したと主張しています。
У メッセージ ブログ投稿で、Cloud Armor シニア プロダクト マネージャーの Emil Keener と CTO の Satya Konduru は、彼らのツールが 7 万リクエスト/秒 (RPS) に達したレイヤー 46 HTTPS DDoS 攻撃を阻止したと述べました。これは以前の記録保持者より 76% 増加しています。
「攻撃の規模を想像してもらうと、ウィキペディア (世界で最も訪問された 10 の Web サイトの 10 つ) への毎日のすべてのクエリをわずか 69 秒で取得するようなものです」とブログは説明しています。 攻撃は約 分でピークに達しましたが、 時間 ( 分) 以上続きました。 研究者は、攻撃者は、自分たちの努力が望ましい結果をもたらさないことに気付いたときに停止したことを示唆しています。
技術面では、攻撃に使用されたボットネットは比較的強力だったようです。 5256 か国の合計 132 の送信元 IP アドレスが使用されました。 攻撃では暗号化されたリクエスト (HTTPS) が使用されていたため、生成には追加のコンピューティング リソースが必要でした。これは非常に高価でした。 すべての送信元 IP アドレス (22) のほぼ 1169 分の 3 (%) が Tor 送信元ノードのエンドポイントに対応していましたが、それらのクエリの量はすべての攻撃トラフィックの % に過ぎませんでした。
「脆弱なサービスの性質上、Tor の攻撃への関与は偶発的であったと考えていますが、3% のピーク時 (1,3 秒あたり 万以上のリクエスト) でさえ、Tor 出口ノードが大量の不要なトラフィックを送信できることが分析で示されています。 Web アプリケーションとサービスに」と彼らは付け加えました。
Google の専門家は、攻撃の背後にいる人物を正確に確認することはできませんでしたが、攻撃で使用された脆弱なサービスの地理的分布と種類がそのパターンに適合していることを考えると、Mēris グループの仕業であるという印象を受けました。
ウクライナがロシアの侵略者と戦うのを助けることができます。これを行う最善の方法は、ウクライナ軍に資金を寄付することです。 セーブライフ または公式ページから NBU.
また興味深い: