0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Google 擊退有史以來最大的 DDoS 攻擊,峰值達到每秒 3.98 億次請求

谷歌開發(fā)者 ? 來源:未知 ? 2023-10-30 19:35 ? 次閱讀
以下文章來源于谷歌云服務(wù),作者 Google Cloud

此次攻擊采用了基于流多路復(fù)用的新型 HTTP/2 "快速重置" 方法

過去幾年中,Google 的 DDoS 響應(yīng)團隊觀察到分布式拒絕服務(wù) (DDoS) 攻擊的規(guī)模呈指數(shù)級增長趨勢。去年我們抵擋了當(dāng)時記錄在案的最大 DDoS 攻擊 。今年 8 月,我們阻止了一次更大的 DDoS 攻擊,規(guī)模是去年的 7.5 倍,這次攻擊還使用了新的技術(shù),試圖破壞網(wǎng)站和互聯(lián)網(wǎng)服務(wù)。

這一系列新的 DDoS 攻擊峰值達到了每秒 3.98 億次請求 (rps),并使用了一種基于流多路復(fù)用的新型 HTTP/2 "快速重置" 技術(shù),該技術(shù)已經(jīng)對多家互聯(lián)網(wǎng)基礎(chǔ)設(shè)施公司造成影響。相比之下,去年記錄在案的最大規(guī)模的 DDoS 攻擊峰值為每秒 4600 萬次請求。

就規(guī)模而言,這起兩分鐘的攻擊產(chǎn)生的請求數(shù)量超過了維基百科報告的 2023 年 9 月全月的文章瀏覽總量。

wKgZomU_l0iAGkpuAADW612rI0g951.jpg

Google 擊退了峰值達每秒3.98億次請求的

DDoS 攻擊

最近一波攻擊始于 8 月下旬,并持續(xù)至今,攻擊目標(biāo)主要是基礎(chǔ)設(shè)施提供商,其中包括 Google 服務(wù)、Google Cloud 基礎(chǔ)設(shè)施和 Google Cloud 的客戶等。盡管這些攻擊是 Google 所見過的規(guī)模最大的攻擊之一,但我們的全球負載平衡和 DDoS 緩解基礎(chǔ)設(shè)施幫助我們保障了服務(wù)的正常運行。為了保護 Google、我們的用戶以及互聯(lián)網(wǎng)的其他部分,我們協(xié)助主導(dǎo)了與行業(yè)合作伙伴的協(xié)調(diào)工作,以了解攻擊機制,并合作部署可應(yīng)對這些攻擊的緩解措施。

一般而言,DDoS 攻擊試圖破壞面向互聯(lián)網(wǎng)的網(wǎng)站和服務(wù),使其無法訪問。攻擊者將大量互聯(lián)網(wǎng)流量導(dǎo)向攻擊目標(biāo),耗盡其處理傳入請求的能力。

DDoS 攻擊會對受害組織造成廣泛影響,包括業(yè)務(wù)損失和關(guān)鍵任務(wù)應(yīng)用程序無法運行等,往往會耗費受害者的時間和金錢。從 DDoS 攻擊中恢復(fù)所花的時間可能遠遠超過攻擊結(jié)束的時間。

我們的調(diào)查和應(yīng)對之策

我們的調(diào)查發(fā)現(xiàn),本次攻擊使用了一種新型 "快速重置" 方法,利用了廣泛采用的 HTTP/2 協(xié)議的流多路復(fù)用功能。我們在一篇配套博客中進一步分析了這種新的快速重置方法,并討論了第 7 層攻擊的演變。

wKgZomU_l0mAJT3HAAB5n5esJfQ733.jpg

我們發(fā)現(xiàn)2023年9月期間攻擊活動仍在繼續(xù)

我們能夠在 Google 網(wǎng)絡(luò)邊緣緩解攻擊,利用在邊緣節(jié)點容量方面的可觀投資,確保 Google 服務(wù)和用戶服務(wù)基本不受影響。隨著對攻擊方法了解得越來越詳細,我們開發(fā)了一套緩解措施,并更新了我們的代理和拒絕服務(wù)攻擊防御系統(tǒng),以有效遏制這種攻擊方法。因為 Google Cloud 的 應(yīng)用負載均衡器 和 Cloud Armor 所使用的硬件和軟件基礎(chǔ)設(shè)施與 Google 自身面向互聯(lián)網(wǎng)的服務(wù)所采用的硬件和軟件基礎(chǔ)設(shè)施相同,因此使用這些服務(wù)的 Google Cloud 客戶使得其面向互聯(lián)網(wǎng)的網(wǎng)絡(luò)應(yīng)用和服務(wù)也受到了類似的保護。

行業(yè)協(xié)作與 CVE-2023-44487 應(yīng)對措施

在 8 月份檢測到這些攻擊的最初信號之后不久,Google 即采用了額外的緩解策略,并與其他實施 HTTP/2 協(xié)議棧的云提供商和的軟件維護者協(xié)調(diào)了采取跨行業(yè)響應(yīng)措施。在攻擊發(fā)生時,我們實時共享了有關(guān)攻擊和緩解方法的信息。

得益于這一跨行業(yè)協(xié)作,許多大型基礎(chǔ)設(shè)施提供商都使用了補丁和其他緩解技術(shù)。這樣的合作為今天以負責(zé)的態(tài)度統(tǒng)一披露新的攻擊方法以及眾多常見開源和商用代理服務(wù)器、應(yīng)用服務(wù)器和負載平衡器的潛在易感性打下了基礎(chǔ)。

這次攻擊的集體易感性被跟蹤為 CVE-2023-44487,并被定為高嚴(yán)重性漏洞,CVSS 得分為 7.5 (滿分 10 分)。

Google 衷心感謝所有跨行業(yè)的利益相關(guān)者,感謝他們通力合作、共享信息、加快對基礎(chǔ)設(shè)施的打補丁,并迅速向客戶提供補丁程序。

攻擊易感者和相應(yīng)的解決辦法

向互聯(lián)網(wǎng)提供基于 HTTP 的工作負載的任何企業(yè)或個人都可能面臨被這種攻擊入侵的風(fēng)險。能夠使用 HTTP/2 協(xié)議進行通信的服務(wù)器或代理上的網(wǎng)絡(luò)應(yīng)用程序、服務(wù)和 API 都可能存在漏洞。企業(yè)應(yīng)驗證其運行的任何支持 HTTP/2 的服務(wù)器是否存在漏洞,或應(yīng)用 CVE-2023-44487 的供應(yīng)商修補程序,以此限制這一攻擊向量的影響。如果您正在管理或運行支持 HTTP/2 協(xié)議的自有服務(wù)器 (開源或商用),則應(yīng)在相關(guān)供應(yīng)商推出補丁時立即安裝。

后續(xù)措施

防御大規(guī)模 DDoS 攻擊 (如本文所述) 是一件非常困難的事情。無論是否有補丁,企業(yè)都需要重金投資基礎(chǔ)設(shè)施,才能在面對任何中等規(guī)?;蚋笠?guī)模的攻擊時保持服務(wù)正常運行。在 Google Cloud 上運行服務(wù)的企業(yè)無需自己承擔(dān)這筆費用,而是可以利用我們在全球范圍內(nèi)對 Cross-Cloud Network 的容量投資來交付和保護他們的應(yīng)用程序。

若 Google Cloud 用戶提供的服務(wù)使用了全球或區(qū)域應(yīng)用負載均衡器,則可以受益于 Cloud Armor 始終在線的 DDoS 保護,迅速緩解那些利用 CVE-2023-44487 等漏洞發(fā)起的攻擊。

盡管通過 Cloud Armor 始終在線的 DDoS 防護,我們能夠在 Google 網(wǎng)絡(luò)邊緣有效化解每秒數(shù)以億計的大部分請求,但每秒數(shù)以百萬計的不受歡迎的請求仍然能夠通過。為了防范這種攻擊和其他第 7 層攻擊,我們還建議部署 Cloud Armor 自定義安全策略,其中包括主動速率限制規(guī)則和基于人工智能的自適應(yīng)保護,從而更加全面地檢測、分析和緩解攻擊流量。


wKgZomU_l0mAcpTiAAAafJIrrMk243.gif?點擊屏末||了解更多 Google Cloud 最新動態(tài)

wKgZomU_l0mAKUolAAATN9B0Fw0490.png

wKgZomU_l0mAGO32AAMyGF3oQT4794.png

wKgZomU_l0mAAwwOAAAptPJQ2wE383.png


原文標(biāo)題:Google 擊退有史以來最大的 DDoS 攻擊,峰值達到每秒 3.98 億次請求

文章出處:【微信公眾號:谷歌開發(fā)者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6169

    瀏覽量

    105437

原文標(biāo)題:Google 擊退有史以來最大的 DDoS 攻擊,峰值達到每秒 3.98 億次請求

文章出處:【微信號:Google_Developers,微信公眾號:谷歌開發(fā)者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過大量合法或非法的請求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機小編推薦下面將詳細探討DDoS
    的頭像 發(fā)表于 11-05 11:03 ?237次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關(guān)調(diào)查介紹,2023年最大攻擊甚至達到了700Gbps。
    的頭像 發(fā)表于 09-06 16:08 ?361次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術(shù)的發(fā)展相當(dāng)速度,除了可以為網(wǎng)頁進行簡單的提速外,還可以更好的保護網(wǎng)站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發(fā)表于 09-04 11:59 ?194次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標(biāo),DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?351次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam一夜遭28萬攻擊,該如何做好防護措施?

    Steam一夜遭28萬攻擊是發(fā)生在《黑神話:悟空》上線后,該游戲作為中國首款3A大作,吸引了大量玩家,銷量突破1000萬套。然而,由于DDoS攻擊導(dǎo)致Steam平臺崩潰,游戲的實時在
    的頭像 發(fā)表于 08-27 10:47 ?459次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺Steam遭遇嚴(yán)重DDoS攻擊,導(dǎo)致大量用戶無法登錄或玩游戲,話題“steam崩了”迅速登上微博熱搜。據(jù)安全機構(gòu)奇安信XLab
    的頭像 發(fā)表于 08-27 10:44 ?297次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    服務(wù)器被ddos攻擊多久能恢復(fù)?具體怎么操作

    服務(wù)器被ddos攻擊多久能恢復(fù)?如果防御措施得當(dāng),可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預(yù)防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復(fù)。服務(wù)器被DDoS
    的頭像 發(fā)表于 08-13 09:56 ?492次閱讀

    X射線激光器發(fā)射有史以來強脈沖

    有史以來最強大的X射線脈沖達到近太瓦功率 據(jù)英國《新科學(xué)家》網(wǎng)站22日報道,美國SLAC國家加速器實驗室的直線加速器相干光源(LCLS)發(fā)出有史以來強X射線脈沖。該脈沖僅持續(xù)4.4萬億分之一秒,產(chǎn)生
    的頭像 發(fā)表于 07-29 06:24 ?243次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊的前沿陣地,其防御機制結(jié)合了硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供了堅實的保護屏障。以下是對香港高防服務(wù)器防御DDoS攻擊
    的頭像 發(fā)表于 07-18 10:06 ?269次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設(shè)定的防御峰值時,可以采取以下措施進行應(yīng)對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時間,這
    的頭像 發(fā)表于 07-09 16:06 ?234次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊
    的頭像 發(fā)表于 06-14 15:07 ?434次閱讀

    高防CDN是如何應(yīng)對DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))主要通過分布式的網(wǎng)絡(luò)架構(gòu)來幫助網(wǎng)站抵御DDoS(分布式拒絕服務(wù))和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應(yīng)對這些攻擊的詳細描述: 1. DDoS
    的頭像 發(fā)表于 06-07 14:29 ?340次閱讀

    DDoS攻擊規(guī)模最大的一

    有史以來DDoS攻擊規(guī)模最大的是哪一? Google Cloud團隊在2017年9月披露了一
    的頭像 發(fā)表于 01-18 15:39 ?463次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標(biāo)發(fā)動攻擊,或者一個攻擊
    的頭像 發(fā)表于 01-12 16:17 ?628次閱讀

    DDoS 攻擊解析和保護商業(yè)應(yīng)用程序的防護技術(shù)

    選擇正確的DDoS高防方案對于加固DDoS攻擊至關(guān)重要,同時亦可確保業(yè)務(wù)資產(chǎn)的安全并維持在受保護的狀態(tài)。通過將不同的服務(wù)進行搭配或混合,并將防護模型與業(yè)務(wù)需求結(jié)合,客戶將能夠為所有的資產(chǎn)實現(xiàn)高質(zhì)量、經(jīng)濟高效的保護。
    的頭像 發(fā)表于 01-08 15:02 ?430次閱讀
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>解析和保護商業(yè)應(yīng)用程序的防護技術(shù)