精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

288G帶寬 160萬次請求 2000阿里云再遭巨型DDoS攻擊

責任編輯:editor006 作者:安全牛 |來源:企業網D1Net  2015-06-23 17:02:47 本文摘自:中國IDC圈

中國IDC圈6月23日報道,阿里云用戶遭受多次超大流量DDoS攻擊,攻擊峰值接近300Gbps。

此次被攻擊的阿里云用戶多屬于電商行業,而之前6月15日也剛剛發生過一次攻擊,針對的則是貴金屬行業。根據阿里云發來的資料顯示,超過200G以上的攻擊共有4次,攻擊峰值流量288.7Gbps。攻擊期間,阿里云云盾系統實現秒級響應,用戶業務未受影響。

從攻擊類型上來看,超過一半的攻擊為UDP Flood,如下圖:

DDOS2

  攻擊過程

在這次對抗過程中,某電商用戶遭受的攻擊峰值超過了正常時流量的10倍,在10分鐘內黑客共發起160多萬次web請求。其使用的僵尸網絡,肉雞數量約為2000臺。

從17:00開始,該用戶一直在遭受大流量攻擊:

19:18

攻擊者發現大流量攻擊無效,轉變攻擊方式,增加了CC攻擊,用戶的電商網站收到超過了高于白天10倍以上的HTTP請求,在排除掉用戶可能做在線活動的可能性后,阿里云云盾啟動了CC攻擊應急響應。

攻擊者主要攻擊手段為不斷用肉雞請求首頁的圖片和靜態頁面,針對這種攻擊特點,云盾立即收緊CC防御策略,攔截掉第一波攻擊。

19:20

攻擊者開始調整攻擊行為,改變攻擊的URL,同時還偽造了http請求的字段試圖繞過防御系統的策略。

19:23

由于攻擊無果,攻擊者繼續改變攻擊方式,并增加了肉雞數量,肉雞數從開始的1000臺,增加到了2000臺左右。云盾采取相應防護策略,使攻擊效果如泥牛入海。

19:28

在繼續變化攻擊的url之后,仍無效果。攻擊者無奈放棄,攻擊停止。

DDOS3

從攻防對抗過程可以看出,攻擊者始終在關注攻擊效果,并及時調整攻擊策略,這種現象頗具代表性。重要的是,被攻擊的電商網站是阿里云DDoS高防專家服務用戶,事件中用戶自己并沒有參與攻防,對抗過程完全由阿里云云盾安全運營團隊操作。

攻擊源

本次攻擊共捕獲到2000左右的肉雞,其中來源主要是國內,分布范圍非常廣泛。

DDOS4

  總結

這是繼6月15日阿里云貴金屬行業用戶遭DDoS后,又一起針對特定行業用戶的集體DDoS攻擊事件。在6.15期間,數十個阿里云貴金屬用戶遭到不明黑客的攻擊,最大流量約50Gbps(相關閱讀:一次對阿里云貴金屬行業客戶的DDoS攻擊)。

安全牛認為,短短幾天之內發生了兩起針對行業進行的集體攻擊,有可能是一種DDoS攻擊從單一攻擊轉向產業化和集團式作戰的趨勢,值得業內人士的關注。另外,去年圣誕節前,阿里云成功抵御互聯網史上最大的一次DDoS攻擊。攻擊時長14個小時,峰值流量達到每秒453.8Gb。阿里云已經經過多次的大規模DDoS攻擊考驗,表現令人滿意。

另據最新消息,阿里云昨天正式面向全行業推出高防DDoS專家服務。該服務通過結合用戶實際需求定制防御策略,能在7×24小時最大限度保障用戶業務在DDoS持續攻擊狀態下的可用性。

關鍵字:阿里云DDoS攻擊攻擊方式

本文摘自:中國IDC圈

x 288G帶寬 160萬次請求 2000阿里云再遭巨型DDoS攻擊 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

288G帶寬 160萬次請求 2000阿里云再遭巨型DDoS攻擊

責任編輯:editor006 作者:安全牛 |來源:企業網D1Net  2015-06-23 17:02:47 本文摘自:中國IDC圈

中國IDC圈6月23日報道,阿里云用戶遭受多次超大流量DDoS攻擊,攻擊峰值接近300Gbps。

此次被攻擊的阿里云用戶多屬于電商行業,而之前6月15日也剛剛發生過一次攻擊,針對的則是貴金屬行業。根據阿里云發來的資料顯示,超過200G以上的攻擊共有4次,攻擊峰值流量288.7Gbps。攻擊期間,阿里云云盾系統實現秒級響應,用戶業務未受影響。

從攻擊類型上來看,超過一半的攻擊為UDP Flood,如下圖:

DDOS2

  攻擊過程

在這次對抗過程中,某電商用戶遭受的攻擊峰值超過了正常時流量的10倍,在10分鐘內黑客共發起160多萬次web請求。其使用的僵尸網絡,肉雞數量約為2000臺。

從17:00開始,該用戶一直在遭受大流量攻擊:

19:18

攻擊者發現大流量攻擊無效,轉變攻擊方式,增加了CC攻擊,用戶的電商網站收到超過了高于白天10倍以上的HTTP請求,在排除掉用戶可能做在線活動的可能性后,阿里云云盾啟動了CC攻擊應急響應。

攻擊者主要攻擊手段為不斷用肉雞請求首頁的圖片和靜態頁面,針對這種攻擊特點,云盾立即收緊CC防御策略,攔截掉第一波攻擊。

19:20

攻擊者開始調整攻擊行為,改變攻擊的URL,同時還偽造了http請求的字段試圖繞過防御系統的策略。

19:23

由于攻擊無果,攻擊者繼續改變攻擊方式,并增加了肉雞數量,肉雞數從開始的1000臺,增加到了2000臺左右。云盾采取相應防護策略,使攻擊效果如泥牛入海。

19:28

在繼續變化攻擊的url之后,仍無效果。攻擊者無奈放棄,攻擊停止。

DDOS3

從攻防對抗過程可以看出,攻擊者始終在關注攻擊效果,并及時調整攻擊策略,這種現象頗具代表性。重要的是,被攻擊的電商網站是阿里云DDoS高防專家服務用戶,事件中用戶自己并沒有參與攻防,對抗過程完全由阿里云云盾安全運營團隊操作。

攻擊源

本次攻擊共捕獲到2000左右的肉雞,其中來源主要是國內,分布范圍非常廣泛。

DDOS4

  總結

這是繼6月15日阿里云貴金屬行業用戶遭DDoS后,又一起針對特定行業用戶的集體DDoS攻擊事件。在6.15期間,數十個阿里云貴金屬用戶遭到不明黑客的攻擊,最大流量約50Gbps(相關閱讀:一次對阿里云貴金屬行業客戶的DDoS攻擊)。

安全牛認為,短短幾天之內發生了兩起針對行業進行的集體攻擊,有可能是一種DDoS攻擊從單一攻擊轉向產業化和集團式作戰的趨勢,值得業內人士的關注。另外,去年圣誕節前,阿里云成功抵御互聯網史上最大的一次DDoS攻擊。攻擊時長14個小時,峰值流量達到每秒453.8Gb。阿里云已經經過多次的大規模DDoS攻擊考驗,表現令人滿意。

另據最新消息,阿里云昨天正式面向全行業推出高防DDoS專家服務。該服務通過結合用戶實際需求定制防御策略,能在7×24小時最大限度保障用戶業務在DDoS持續攻擊狀態下的可用性。

關鍵字:阿里云DDoS攻擊攻擊方式

本文摘自:中國IDC圈

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宁化县| 景泰县| 南和县| 乌拉特后旗| 亳州市| 聂拉木县| 唐海县| 佳木斯市| 丰顺县| 广州市| 连城县| 阳高县| 普兰县| 修武县| 东台市| 农安县| 昂仁县| 霍林郭勒市| 同江市| 自贡市| 白沙| 扎兰屯市| 秭归县| 马关县| 历史| 伊宁市| 英吉沙县| 中阳县| 柏乡县| 井陉县| 青龙| 六枝特区| 车险| 佛冈县| 建昌县| 汕尾市| 龙岩市| 苍溪县| 察雅县| 海原县| 和政县|