Rekor Kıran 100 Milyon RPS DDoS Saldırısı HTTP/2 Hızlı Sıfırlama Kusurundan Yararlanıyor
Cloudflare Perşembe günü yaptığı açıklamada, saniyede 89 milyon isteği (RPS) aşan HTTP/2 100 Hızlı Sıfırlama adlı yakın zamanda açıklanan bir kusurdan yararlanan binlerce hiper hacimsel HTTP dağıtılmış hizmet reddi (DDoS) saldırısını azalttığını söyledi.
Web altyapısı ve güvenlik şirketi, The Hacker News ile paylaşılan bir raporda, "Kampanya, 65. çeyrekte HTTP DDoS saldırı trafiğinde bir önceki çeyreğe göre %3'lik bir artışa katkıda bulundu" dedi. "Benzer şekilde, L3/4 DDoS saldırıları da %14 arttı."
8'ün 9. çeyreğinde 5,4 trilyon ve 2'ün 2023. çeyreğinde 4,7 trilyon olan HTTP DDoS saldırı taleplerinin toplam sayısı 1,2023 trilyona yükseldi. 4'nin 2022. çeyreğinde saldırı taleplerinin sayısı 6,5 trilyon olarak gerçekleşti.
HTTP/2 Hızlı Sıfırlama (CVE-2023-44487), Amazon Web Services (AWS), Cloudflare ve Google Cloud gibi çeşitli sağlayıcıları hedef almak için kusurdan yararlanarak bilinmeyen bir aktör tarafından düzenlenen DDoS saldırılarını araştıran sektör çapında koordineli bir açıklamanın ardından bu ayın başlarında ortaya çıktı.
Fastly, çarşamba günü yaptığı açıklamada, yaklaşık 250 milyon RPS hacminde ve yaklaşık üç dakikalık bir sürede zirveye ulaşan benzer bir saldırıya karşı koyduğunu söyledi.
Cloudflare, "Bulut bilişim platformlarından yararlanan ve HTTP/2'den yararlanan botnet'ler, botnet düğümü başına 5.000 kata kadar daha fazla güç üretebiliyor" dedi. "Bu, yalnızca 5-20 bin düğüm arasında değişen küçük bir botnet ile hiper hacimsel DDoS saldırıları başlatmalarına izin verdi."
HTTP DDoS saldırılarının hedef aldığı en önemli sektörlerden bazıları oyun, BT, kripto para birimi, bilgisayar yazılımı ve telekomdur ve ABD, Çin, Brezilya, Almanya ve Endonezya, uygulama katmanı (L7) DDoS saldırılarının en büyük kaynaklarını oluşturmaktadır.
Öte yandan ABD, Singapur, Çin, Vietnam ve Kanada, HTTP DDoS saldırılarının ana hedefleri olarak ortaya çıktı.
Şirket, "Art arda ikinci çeyrekte, DNS tabanlı DDoS saldırıları en yaygın olanıydı" dedi. "Tüm saldırıların neredeyse %47'si DNS tabanlıydı. Bu, bir önceki çeyreğe göre %44'lük bir artışı temsil ediyor. SYN Flood ikinci sırada yer alırken, onu RST flood, UDP flood ve Mirai saldırıları takip ediyor."
Dikkate değer bir diğer değişiklik, Cloudflare'in "tehdit aktörlerinin kuruluşların kendilerine ödeme yapmayacağını fark etmesinden kaynaklandığını" söylediği fidye DDoS saldırılarındaki azalmadır.
Açıklama, İsrail-Hamas savaşının ardından internet trafiği dalgalanmaları ve DDoS saldırılarındaki artışın ortasında geldi ve Cloudflare, İsrail ve Filistin web sitelerini hedef alan birkaç saldırı girişimini püskürttü.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı