Ein Rekordverdächtiger Distributed-Denial-of-Service (DDoS)-Angriff Ein neuer Bericht hat bestätigt, dass es im Juli zu einem Anschlagsversuch innerhalb Europas kam, aber das Fehlen von Einzelheiten zum Ziel lässt das Motiv ungeklärt.
Der größte jemals in europäischen Regionen entdeckte DDoS-Angriff war enthüllt vom Cybersicherheits- und Cloud-Service-Unternehmen Akamai, das sagte, das Ziel sei einer seiner eigenen Kunden.
Als berichtet von Bleeping ComputerDas in Osteuropa ansässige Ziel war in den letzten 30 Tagen zahlreichen DDoS-Angriffen ausgesetzt. Aber wir sind uns nicht wirklich sicher, warum diese Organisation oder Einzelperson Opfer dieses Angriffs war.
Empfohlene Videos
Akamai gab in seinem Bericht an, dass der Versuch letzte Woche am 21. Juli aufgezeichnet wurde. Innerhalb von 14 Stunden erreichte der Angriff einen Spitzenwert von satten 853,7 Gbit/s (Gigabit pro Sekunde) sowie 659,6 Mpps (Millionen Pakete pro Sekunde).
Zur Veranschaulichung: Bei einem DDoS-Angriff versucht ein Bedrohungsakteur, die Systeme des Ziels zu überwältigen seinen Betrieb effektiv lahmlegen, indem er eine unüberschaubare Menge an Datenverkehr dorthin leitet Infrastruktur.
Obwohl sich Akamai verständlicherweise dafür entschieden hat, keine Informationen darüber preiszugeben, wer sein Kunde ist, bestätigte das Unternehmen, dass der beispiellose DDoS-Angriff durch die von Akamai eingesetzten Abwehrmethoden verhindert wurde.
Der Bedrohungsakteur konzentrierte seine Bemühungen gezielt auf verschiedene spezifische IP-Adressen. Wie bereits erwähnt, handelte es sich bei dem Angriff selbst nicht um einen isolierten, einmaligen Vorfall. Tatsächlich war das Ziel allein im Juli mit 75 DDoS-Versuchen verbunden.
Hacker nutzten bei ihrem rekordverdächtigen DDoS-Versuch bevorzugt die UDP-Flut (User Datagram Protocol), die in beiden Rekordspitzen entdeckt wurde. Dabei blieb es jedoch noch nicht. Zu seinem Werkzeugarsenal gehörten weitere Methoden wie UDP-Fragmentierung, ICMP-Flood, RESET-Flood, SYN-Requests-Flood, TCP-Anomalie, TCP-Fragment, PSH-ACK-Flood, FIN-Push-Flood und PUSH-Flood.
Akamai gab an, dass ein „hochentwickeltes globales Botnetz“ infizierter Geräte die DDoS-Angriffe orchestriert habe. Bleeping Computer hebt hervor, dass dies dem Trend folgt, dass leistungsfähigere Botnetze versuchen, DDoS-Angriffe in einem noch nie dagewesenen Ausmaß auszuführen.
Zum Beispiel das Cloud-Dienstleistungsunternehmen Cloudflare gelang es, einen DDoS-Vorfall zu verhindern der im Juni 26 Millionen Anfragen pro Sekunde (RPS) erreichte, was den größten Angriff dieser Art in der Geschichte darstellt.
Hacker waren in letzter Zeit ziemlich beschäftigt, insbesondere nach der Pandemie. DDoS Angriffe nehmen zu, Ransomware-Banden entwickeln sich weiterbeträgt die Zahl der Angriffe im Allgemeinen durch Bedrohungsakteure Beschleunigung mit extrem aggressiver Geschwindigkeit, neu entdeckte Malware ist nahezu unmöglich zu entfernen, und Hacker sind es schneller voran als je zuvor im Hinblick auf das Scannen von Schwachstellen.
Empfehlungen der Redaktion
- Microsoft bestätigt, dass es sich bei den jüngsten Dienstausfällen um DDoS-Angriffe handelte
- Akamai vereitelt massiven DDoS-Angriff in Asien, der 900 Gbit/s erreichte
- Dieser riesige DDoS-Angriff war einer der längsten, die jemals aufgezeichnet wurden
- Hacker nutzen gefälschte WordPress-DDoS-Seiten, um Malware zu starten
- Google hat gerade den größten HTTPS-DDoS-Angriff der Geschichte vereitelt
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.