بات نت Mantis پشت بزرگترین حمله HTTPS DDOS به مشتریان سرویس های Cloudflare

دسته بندی ها : آسیب پذیری, اخبار 25 تیر 1401 آپا دانشگاه تبریز 178 بازدید
در پشت صحنه ی بزرگترین حمله HTTPS DDOS به مشتریان سرویس های Cloudflare !!

بات نت در پشت بزرگترین حمله گسترده منع سرویس (DDOS) در ژوئن ۲۰۲۲ قرار داشته است که حجم عظیمی از مشتریان cloudflare ( نزدیک ۱۰۰۰ مشتری) را مورد حمله قرار داده است.

این شرکت امنیت و عملکرد وب که این بات نت قدرتمند را mantis مینامد، حدود ۳۰۰۰ حمله HTTP DDOS بر روی کاربران را به این بات نت نسبت میدهد.

بیشترین حملات لبه ی صنعت ها همچون اینترنت، مخابرات ، بازی و رسانه ، امورمالی ، تجارت و خرید را در بر میگیرد. بیش از ۲۰% این حملات شرکت های مستقر در ایالات متحده و پس از آن در رتبه های بعدی روسیه ، ترکیه، فرانسه ، هلند، اوکراین، انگلستان، آلمان و کانادا را مورد هدف قرار داده اند.

ماه گذشته این شرکت اعلام کرد که با استفاده از طرح رایگان خود که بیش از ۲۶ میلیون درخواست را در ثانیه (RPS) دریافت کرده بود که هر node تقریبا ۵۲۰۰ RPS تولید میکرد، یک حمله رکورد شکنی DDOS را کاهش داد.

سونامی ترافیک ناخواسته کمتر از ۳۰ ثانیه به طول انجامید و بیش از ۲۱۲ میلیون درخواست HTTPS از بیش از ۱۵۰۰ شبکه در ۱۲۱ کشور ایجاد کرد که در راس آنها اندونزیف ایالات متحده، برزیل، روسیه و هند قرار میگیرد .

cloudflare

Yoachimik از cloudflare بیان کرد: بات نت mantis ناوگان کوچکی از حدود ۵۰۰۰ بات را اداره می­کند، اما با آنها می­تواند نیروی عظیمی را ایجاد کند که میتواند در برابر بزرگترین حملات DDOS که تاکنون مشاهده کرده ایم، پاسخگو باشد.

Mantis به برخی از دلایل متمایز است. اولین مورد، توانایی آن در انجام حملات HTTPS DDOS است که به دلیل منابع مورد نیاز برای تولید یک اتصال امن و رمزنگاری شده TLS، دارای هزینه سنگینی است.

مورد دوم، برخلاف سایر بات نت های سنتی که به دستگاه های IOT مانند DVR و روترها متکی هستند، Mantis از ماشین های مجازی ربوده شده و سرورهای قدرتمند استفاده میکند و آن را به منابع بیشتری مجهز میکند.

این حملات حجیم قصد دارند با ایجاد ترافیک بیشتر از توان پردازشی هدف، باعث اتمام تمام منابع هدف شوند. در حالیکه دشمنان به طور سنتی از UDP برای راه اندازی حملات تقویتی استفاده می­کردند، تغییری به سمت بردارهای تقویت منعکس شده جدیدتر TCP که از جعبه های مبانی استفاده می­کنند، وجود دارد.

مایکروسافت در May 2022 افشا کرد که از حدود ۱۷۵۰۰۰ حمله ی تقویتی منعکس شده UDP در سال گذشته که زیرساخت Azure آن را مورد هدف گرفته بودند، جلوگیری کرده است. همچنین یک حمله تقویتی منعکس شده با TCP را به یک منبع Azure در آسیا مشاهده کرد که به ۳۰ میلیون بسته در ثانیه (pps) رسید و ۱۵ دقیقه طول کشید.

تیم شبکه Azure خاطرنشان کرد: «حمله‌های تقویت‌کننده منعکس‌شده اینجا هستند تا چالشی جدی برای جامعه اینترنتی ایجاد کنند». آنها به تکامل خود ادامه می دهند و از آسیب پذیری های جدید در پروتکل ها و پیاده سازی نرم افزارها برای دور زدن اقدامات متقابل متعارف استفاده می کنند.

 

اخبار آسیب‌پذی‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد.

    لینک کوتاه :