Brutális támadást hárított el a Google

​A Google minden idők legjelentősebb elosztott szolgáltatásmegtagadási támadásáról számolt be.
 

Az elosztott szolgáltatásmegtagadási támadások nagysága folyamatosan növekszik, ahogy a kiberbűnözők mind több erőforrásra tesznek szert, és mind izmosabb botneteket építenek ki. Idén nyáron már volt egy olyan DDoS-támadás, amely rekordokat döntögetett. Erről akkor a Cloudflare számolt be, és jelezte, hogy az elhárított incidens 26 millió RPS (requests per second) értéket ért el, vagyis az érintett szolgáltatást másodpercenként 26 millió (HTTPS-alapú) lekérdezéssel bombázták az elkövetők. Ez egy nagyon komoly értéknek számított, de ezt többszörösen felülmúlta a Google által jelzett támadás. 

A vállalat szerint az egyik - meg nem nevezett - Cloud Armor ügyfelet ért kiberbiztonsági incidens június 1-jén. A kiszemelt szolgáltatás elleni támadás 8 perc alatt elérte a 100 ezer RPS értéket. Ekkor a védelmi rendszer riasztást küldött az üzemeltetőknek, majd két perccel később  rekordot döntött a támadás intenzitása. Ezen két perc alatt ugyanis a HTTPS-alapú lekérdezések száma elérte a 46 millió RPS értéket. 

Szerencsére a támadás viszonylag hamar lecsengett, a legintenzívebb szakasza pár percig tartott, míg az egész támadás 69 percet követően véget is ért. 

Az izgalmakkal teli valamivel több mint egy óra alatt a Google mérnökei sikeresen életben tartották a célkeresztbe került szolgáltatást, azaz az elkövetők nem tudták elérni céljukat, és nem voltak képesek térdre kényszeríteni a kiszemelt rendszert. Ennek ellenére az akciójuk rávilágított arra, hogy a kiberbűnözők kezében mekkora erőforrások lapulnak. A Google mindezt úgy próbálta érzékeltetni, hogy a szóban forgó támadás olyan intenzitású volt, mintha a Wikipedia globális, egy napos adatforgalmát 10 percbe sűrítették volna bele. 

Az eddigi vizsgálatok szerint a támadás mögött nagy valószínűséggel a Meris botnet állt, amely már korábban is bizonyította, hogy jelentős mértékű, elosztott szolgáltatásmegtagadásokat képes támogatni. A mostani akciót az elkövetők 5256 IP-címről indították összesen 132 országból. Mindez pedig a Meris globális kiterjedtségét is jól példázza. 
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség