Home
Forums
New posts
Search forums
What's new
New posts
New profile posts
Latest activity
Members
Current visitors
New profile posts
Search profile posts
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Install the app
Install
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Reply to thread
Home
Forums
CARDING & HACKING
Carding News
Узнайте, как Gcore предотвратил мощные DDoS-атаки со скоростью 1,1 Тбит/с и 1,6 Тбит/с
Message
<blockquote data-quote="Brianwill" data-source="post: 901" data-attributes="member: 15"><p>Самый последний отчет Gcore Radar и его последствия выявили резкое увеличение числа DDoS-атак во многих отраслях. В начале 2023 года средняя мощность атак достигла 800 Гбит / с, но сейчас неудивителен даже пик в 1,5+ Тбит/с. Чтобы попытаться взломать защиту Gcore, злоумышленники предприняли две попытки, используя две разные стратегии. Читайте дальше, чтобы узнать, что произошло, и как поставщик безопасности остановил злоумышленников на их пути, не повлияв на опыт конечных пользователей.</p><p></p><h4>Мощные DDoS-атаки</h4><p>В ноябре 2023 года один из клиентов Gcore из игровой индустрии подвергся двум массированным DDoS-атакам, достигшим максимума в 1,1 и 1,6 Тбит/с соответственно. Злоумышленники использовали различные методы в безуспешной попытке скомпрометировать защитные механизмы Gcore.</p><p></p><h4>Атака #1: DDoS-атаки со скоростью 1,1 Тбит / с на основе UDP</h4><p>В ходе первой кибератаки злоумышленники направили на целевой сервер поток UDP-трафика, достигший максимума в 1,1 Тбит /с. Использовались два метода:</p><ul> <li data-xf-list-type="ul">Используя <strong>случайные исходные порты UDP</strong>, они надеялись обойти обычные механизмы фильтрации.</li> <li data-xf-list-type="ul">Злоумышленники скрывали свою подлинную личность, <strong>подделывая исходные IP-адреса</strong>.</li> </ul><p>Это была классическая флудовая (или объемная) атака, при которой злоумышленники надеялись использовать всю доступную пропускную способность центра обработки данных или сети, перегружая целевые серверы трафиком и делая их недоступными для законных пользователей.</p><p></p><p>На графике ниже показан трафик клиента во время атаки. Пик в 1,1 Тбит / с показывает агрессивную, но недолговечную попытку затопить сеть данными. Зеленая строка ("total.general.input") показывает весь входящий трафик. Другие цветные линии на графике представляют реакцию сети, включая меры по фильтрации и удалению вредоносного трафика, поскольку система справляется с потоком данных.</p><p></p><p><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCbMlcVG3n4B2LxTHI1mvpthNZpzqlwlwTOPeL8kLNYjYsLQYlA_AfOm6sw0_OIdllMAyVRznVrR3M5lCXVMQgIkYRV9-3Zro4MtJUGxBR39NKID_UiC2OzWSz3fd3MdmyAiYgKDycd9vtdEITwKsTEzsmbUJ8o76iUSgq-k9-IpZzHLs9It3POO0SPIg/s728-rw-ft-e30/ddos-2.jpg" alt="Линейные графики, показывающие всплеск сетевого трафика клиента Gcore, достигающий максимума в 1,1 Тбит / с, что указывает на серьезную DDoS-атаку" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p><em>Атака достигла короткого, но интенсивного пика в 1,1 Тбит/с около 22:55</em></p><p></p><h4>Атака № 2: DDoS-атаки со скоростью 1,6 Тбит / с на основе TCP</h4><p><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZS8qT2XyG9tw0Cx_T9oTBJqZiscVbLyGka_LpuErgUwtTrJWyrGKMZJsIhuYlqeEot_kpoVJoYE0m3NntNicQHjOT4kJKH92phrVF581Q3H73WIFRBm1M8caHkwKOQTJJYSefk8PVOxCLOvyWd2nSwSqgVSKhdz61Ey1YsKLJUI5zaRZuY2egEtlI9jw/s728-rw-ft-e30/ddos-1.jpg" alt="График девятичасовой атаки с постоянным объемом трафика 700 Мбит/с и пиком 1600 Мбит/с в начале" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p><em>Постоянный объем трафика атаки составлял 700 Мбит / с, а в начале достиг максимума в 1600 Мбит/с.</em></p><p></p><p>На этот раз злоумышленники попытались использовать протокол TCP со смесью трафика SYN flood, PSH и ACK.</p><p></p><p>При атаке SYN flood несколько пакетов SYN доставляются на целевой сервер без пакетов ACK. Это означает, что сервер генерирует полуоткрытое соединение для каждого пакета SYN. В случае успеха на сервере в конечном итоге закончатся ресурсы и он перестанет принимать соединения.</p><p></p><p>Фаза PSH, ACK атаки быстро отправляет данные в целевую систему. Флаг ACK сигнализирует о том, что сервер получил предыдущий пакет. Это вынуждает систему обрабатывать данные быстро, тратя ресурсы впустую. От атаки SYN flood с использованием пакетов PSH, ACK сложнее защититься, чем от SYN flood, поскольку флаг PSH заставляет сервер немедленно обрабатывать содержимое пакета, потребляя больше ресурсов.</p><p></p><p>Как и прежде, целью было перегрузить серверы клиентов и сделать их услуги недоступными для авторизованных пользователей. Пиковая скорость этого SYN flood составила 685,77 Мбит / с, а PSH, ACK - 906,73 Мбит / с.</p><p></p><h4>Защитные стратегии Gcore</h4><p>Защита от DDoS-атак Gcore эффективно нейтрализовала обе атаки, сохранив регулярное обслуживание конечных пользователей заказчика. Общий подход к отражению угроз безопасности DDoS включает в себя несколько методов, таких как передовые средства защиты Gcore:</p><ul> <li data-xf-list-type="ul"><strong>Динамическое формирование трафика:</strong> динамически настраиваемые скорости трафика эффективно смягчают последствия атаки, обеспечивая непрерывность критически важных сервисов. Для определения приоритета подлинного трафика при одновременном замедлении вредоносных передач используются адаптивные пороговые значения и ограничения скорости.</li> <li data-xf-list-type="ul"><strong>Обнаружение аномалий и карантин:</strong> модели, основанные на машинном обучении, анализируют поведение для выявления аномалий. При возникновении аномалии автоматизированные механизмы карантина перенаправляют ошибочный трафик в изолированные сегменты для дополнительного анализа.</li> <li data-xf-list-type="ul"><strong>Фильтры по регулярным выражениям:</strong> Для блокирования вредоносных полезных нагрузок без нарушения законного трафика реализованы правила фильтрации на основе регулярных выражений. Их постоянная точная настройка обеспечивает оптимальную защиту без ложных срабатываний.</li> <li data-xf-list-type="ul"><strong>Совместный анализ угроз:</strong> Gcore активно участвует в обмене информацией об угрозах с коллегами по отрасли. Коллективная аналитика и информация об угрозах в режиме реального времени определяют методы обеспечения безопасности Gcore, позволяя быстро реагировать на новые векторы атак.</li> </ul><p>Используя эти стратегии, Gcore смогла эффективно смягчить воздействие DDoS-атак и защитить платформу своих клиентов от сбоев, сведя на нет потенциальные репутационные и финансовые потери.</p><p></p><h4>Заключение</h4><p>DDoS-атаки объемом 1,5 + Тбит / с представляют растущую опасность во всех отраслях, поскольку злоумышленники используют нестандартные методы, пытаясь обойти службы защиты. В течение 2023 года Gcore зарегистрировала увеличение как среднего, так и максимального объема атак, и эти две взаимосвязанные атаки демонстрируют эту тенденцию.</p><p></p><p>В атаках, описанных в статье, Gcore смогла предотвратить любой ущерб с помощью комбинации динамического формирования трафика, обнаружения аномалий, фильтров регулярных выражений и совместного анализа угроз. Изучите варианты защиты от DDoS-атак, чтобы обезопасить вашу сеть от постоянно развивающихся DDoS-угроз.</p></blockquote><p></p>
[QUOTE="Brianwill, post: 901, member: 15"] Самый последний отчет Gcore Radar и его последствия выявили резкое увеличение числа DDoS-атак во многих отраслях. В начале 2023 года средняя мощность атак достигла 800 Гбит / с, но сейчас неудивителен даже пик в 1,5+ Тбит/с. Чтобы попытаться взломать защиту Gcore, злоумышленники предприняли две попытки, используя две разные стратегии. Читайте дальше, чтобы узнать, что произошло, и как поставщик безопасности остановил злоумышленников на их пути, не повлияв на опыт конечных пользователей. [HEADING=3]Мощные DDoS-атаки[/HEADING] В ноябре 2023 года один из клиентов Gcore из игровой индустрии подвергся двум массированным DDoS-атакам, достигшим максимума в 1,1 и 1,6 Тбит/с соответственно. Злоумышленники использовали различные методы в безуспешной попытке скомпрометировать защитные механизмы Gcore. [HEADING=3]Атака #1: DDoS-атаки со скоростью 1,1 Тбит / с на основе UDP[/HEADING] В ходе первой кибератаки злоумышленники направили на целевой сервер поток UDP-трафика, достигший максимума в 1,1 Тбит /с. Использовались два метода: [LIST] [*]Используя [B]случайные исходные порты UDP[/B], они надеялись обойти обычные механизмы фильтрации. [*]Злоумышленники скрывали свою подлинную личность, [B]подделывая исходные IP-адреса[/B]. [/LIST] Это была классическая флудовая (или объемная) атака, при которой злоумышленники надеялись использовать всю доступную пропускную способность центра обработки данных или сети, перегружая целевые серверы трафиком и делая их недоступными для законных пользователей. На графике ниже показан трафик клиента во время атаки. Пик в 1,1 Тбит / с показывает агрессивную, но недолговечную попытку затопить сеть данными. Зеленая строка ("total.general.input") показывает весь входящий трафик. Другие цветные линии на графике представляют реакцию сети, включая меры по фильтрации и удалению вредоносного трафика, поскольку система справляется с потоком данных. [IMG alt="Линейные графики, показывающие всплеск сетевого трафика клиента Gcore, достигающий максимума в 1,1 Тбит / с, что указывает на серьезную DDoS-атаку"]https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCbMlcVG3n4B2LxTHI1mvpthNZpzqlwlwTOPeL8kLNYjYsLQYlA_AfOm6sw0_OIdllMAyVRznVrR3M5lCXVMQgIkYRV9-3Zro4MtJUGxBR39NKID_UiC2OzWSz3fd3MdmyAiYgKDycd9vtdEITwKsTEzsmbUJ8o76iUSgq-k9-IpZzHLs9It3POO0SPIg/s728-rw-ft-e30/ddos-2.jpg[/IMG] [I]Атака достигла короткого, но интенсивного пика в 1,1 Тбит/с около 22:55[/I] [HEADING=3]Атака № 2: DDoS-атаки со скоростью 1,6 Тбит / с на основе TCP[/HEADING] [IMG alt="График девятичасовой атаки с постоянным объемом трафика 700 Мбит/с и пиком 1600 Мбит/с в начале"]https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZS8qT2XyG9tw0Cx_T9oTBJqZiscVbLyGka_LpuErgUwtTrJWyrGKMZJsIhuYlqeEot_kpoVJoYE0m3NntNicQHjOT4kJKH92phrVF581Q3H73WIFRBm1M8caHkwKOQTJJYSefk8PVOxCLOvyWd2nSwSqgVSKhdz61Ey1YsKLJUI5zaRZuY2egEtlI9jw/s728-rw-ft-e30/ddos-1.jpg[/IMG] [I]Постоянный объем трафика атаки составлял 700 Мбит / с, а в начале достиг максимума в 1600 Мбит/с.[/I] На этот раз злоумышленники попытались использовать протокол TCP со смесью трафика SYN flood, PSH и ACK. При атаке SYN flood несколько пакетов SYN доставляются на целевой сервер без пакетов ACK. Это означает, что сервер генерирует полуоткрытое соединение для каждого пакета SYN. В случае успеха на сервере в конечном итоге закончатся ресурсы и он перестанет принимать соединения. Фаза PSH, ACK атаки быстро отправляет данные в целевую систему. Флаг ACK сигнализирует о том, что сервер получил предыдущий пакет. Это вынуждает систему обрабатывать данные быстро, тратя ресурсы впустую. От атаки SYN flood с использованием пакетов PSH, ACK сложнее защититься, чем от SYN flood, поскольку флаг PSH заставляет сервер немедленно обрабатывать содержимое пакета, потребляя больше ресурсов. Как и прежде, целью было перегрузить серверы клиентов и сделать их услуги недоступными для авторизованных пользователей. Пиковая скорость этого SYN flood составила 685,77 Мбит / с, а PSH, ACK - 906,73 Мбит / с. [HEADING=3]Защитные стратегии Gcore[/HEADING] Защита от DDoS-атак Gcore эффективно нейтрализовала обе атаки, сохранив регулярное обслуживание конечных пользователей заказчика. Общий подход к отражению угроз безопасности DDoS включает в себя несколько методов, таких как передовые средства защиты Gcore: [LIST] [*][B]Динамическое формирование трафика:[/B] динамически настраиваемые скорости трафика эффективно смягчают последствия атаки, обеспечивая непрерывность критически важных сервисов. Для определения приоритета подлинного трафика при одновременном замедлении вредоносных передач используются адаптивные пороговые значения и ограничения скорости. [*][B]Обнаружение аномалий и карантин:[/B] модели, основанные на машинном обучении, анализируют поведение для выявления аномалий. При возникновении аномалии автоматизированные механизмы карантина перенаправляют ошибочный трафик в изолированные сегменты для дополнительного анализа. [*][B]Фильтры по регулярным выражениям:[/B] Для блокирования вредоносных полезных нагрузок без нарушения законного трафика реализованы правила фильтрации на основе регулярных выражений. Их постоянная точная настройка обеспечивает оптимальную защиту без ложных срабатываний. [*][B]Совместный анализ угроз:[/B] Gcore активно участвует в обмене информацией об угрозах с коллегами по отрасли. Коллективная аналитика и информация об угрозах в режиме реального времени определяют методы обеспечения безопасности Gcore, позволяя быстро реагировать на новые векторы атак. [/LIST] Используя эти стратегии, Gcore смогла эффективно смягчить воздействие DDoS-атак и защитить платформу своих клиентов от сбоев, сведя на нет потенциальные репутационные и финансовые потери. [HEADING=3]Заключение[/HEADING] DDoS-атаки объемом 1,5 + Тбит / с представляют растущую опасность во всех отраслях, поскольку злоумышленники используют нестандартные методы, пытаясь обойти службы защиты. В течение 2023 года Gcore зарегистрировала увеличение как среднего, так и максимального объема атак, и эти две взаимосвязанные атаки демонстрируют эту тенденцию. В атаках, описанных в статье, Gcore смогла предотвратить любой ущерб с помощью комбинации динамического формирования трафика, обнаружения аномалий, фильтров регулярных выражений и совместного анализа угроз. Изучите варианты защиты от DDoS-атак, чтобы обезопасить вашу сеть от постоянно развивающихся DDoS-угроз. [/QUOTE]
Name
Verification
Post reply
Home
Forums
CARDING & HACKING
Carding News
Узнайте, как Gcore предотвратил мощные DDoS-атаки со скоростью 1,1 Тбит/с и 1,6 Тбит/с
Top