Какая DDoS-атака была самой крупной?

Самая крупная DDoS-атака на сегодняшний день произошла в сентябре 2017 года. Атака была нацелена на сервисы Google и достигла размера 2,54 Тбит / с. Google Cloud раскрыл информацию об атаке в октябре 2020 года.

Злоумышленники отправляли поддельные пакеты на 180 000 веб-серверов, которые, в свою очередь, отправляли ответы в Google. Атака не была единичным инцидентом: за последние шесть месяцев злоумышленники направили несколько DDoS-атак на инфраструктуру Google.

1 24

 

Самые крупные известные DDoS-атаки

О предотвращении самой крупной известной на данный момент DDoS-Атаки в 2021 году, вы сможете прочитать в нашей статье:  Cистеме Cloudflare удалось остановить самую крупную из известных ранее DDoS-атак.

Атака в феврале 2020 г., о которой сообщила AWS

AWS сообщила о смягчении масштабной DDoS-атаки в феврале 2020 года . На пике атаки скорость входящего трафика составляла 2,3 терабит в секунду (Тбит/с). AWS не стали раскрывать, какой именно клиент стал объектом атаки.

Злоумышленники использовали захваченные веб-серверы облегченного протокола доступа к каталогам (CLDAP) без подключения. CLDAP - это протокол для пользовательских каталогов. Это альтернатива LDAP, более старой версии протокола. За последние годы CLDAP использовался во множестве DDoS-атак.

DDoS-атака на GitHub в феврале 2018 г.

Одна из крупнейших  DDoS-атак по записям была нацелена на GitHub , популярный онлайн-сервис управления кодом, которым пользуются миллионы разработчиков. Эта атака достигла 1,3 Тбит/с, отправляя пакеты со скоростью 126,9 миллиона в секунду.

Атака GitHub была DDoS-атакой memcached , ботнеты не использовались . Вместо этого злоумышленники использовали эффект усиления популярной системы кэширования баз данных, известной как memcached. Заполнив серверы memcached поддельными запросами, злоумышленники смогли усилить свою атаку примерно в 50 000 раз.

К счастью, GitHub использовал службу защиты от DDoS-атак, которая автоматически оповещалась в течение 10 минут после начала атаки. Это предупреждение запустило процесс смягчения, и GitHub смог быстро остановить ее. DDoS-атака длилась всего около 20 минут.

Атака Dyn в 2016 году

Еще одна массовая DDoS-атака была направлена ​​на Dyn, крупного DNS поставщика , в октябре 2016 года. Эта атака была разрушительной и привела к нарушению работы многих крупных сайтов, включая Airbnb, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit и GitHub. Это было сделано помощью вредоносных программ под названием Mirai. Mirai создает ботнет из взломанных устройств с доступом в Интернета(IoT), таких как камеры, смарт-телевизоры, радио, принтеры и даже радио няни. Для создания трафика атаки все эти скомпрометированные устройства запрограммированы на отправку запросов одной жертве.

К счастью, Дин смог отразить атаку в течение одного дня, но мотив нападения так и не был обнаружен. Группы хактивистов взяли на себя ответственность за атаку в ответ на отказ в доступе в Интернет в Эквадоре основателю WikiLeaks Джулиану Ассанжу, но доказательств подтверждающих это не было.

Также есть подозрения, что атака была проведена недовольным игроком.

Атака на GitHub в 2015 году

Самая крупная DDoS-атака в то время была нацелена на GitHub. Политически мотивированная атака длилась несколько дней и адаптировалась к реализованным стратегиям предотвращения DDoS-атак. Трафик DDoS исходил из Китая и был специально нацелен на URL-адреса двух проектов GitHub, направленных в обход государственной цензуры Китая. Предполагается, что цель атаки заключалась в том, чтобы попытаться заставить GitHub удалить эти проекты.

Атакующий трафик создавался путем внедрения JavaScript кода в браузеры всех, кто посещал Baidu, самую популярную поисковую систему Китая. Другие сайты, которые использовали аналитические сервисы Baidu, также внедряли вредоносный код, который заставлял зараженные браузеры отправлять HTTP- запросы на целевые страницы GitHub. После атаки было установлено, что вредоносный код исходил не из Baidu, а, скорее всего, был добавлен посреднической службой.

Атака Spamhaus в 2013 году

Крупнейшей атакой на тот момент была атака 2013 года, направленная на Spamhaus, организацию, которая помогает бороться со спамом в электронных письмах и действиями, связанными со спамом. Spamhaus отвечает за фильтрацию до 80% всего спама, что делает их популярной целью для людей, которые хотели бы, чтобы спам-сообщения доходили до предполагаемых получателей.

Атака направляла трафик на Spamhaus со скоростью 300 Гбит/с. Сразу же после начала атаки Spamhaus подписался на Cloudflare. Защита Cloudflare от DDoS-атак смягчила атаку. Эта атака не достигла своей цели, но вызвала серьезные проблемы для LINX, лондонского Интернет-центра. Главным виновником атаки оказался молодой наемный хакер из Великобритании, которому заплатили за проведение этой DDoS-атаки.

Атака мафиози 2000 года

В 2000 году 15-летний хакер, известный как Mafiaboy, взломал несколько крупных веб-сайтов, включая CNN, Dell, E-Trade, eBay и Yahoo !, последний из которых в то время был самой популярной поисковой системой в мире. Мир. Эта атака имела разрушительные последствия, включая создание хаоса на фондовом рынке.

Mafiaboy, который, как позже выяснилось, был старшеклассником по имени Майкл Кальс, координировал атаку, взломав сети нескольких университетов и используя их серверы для ее проведения.

Последствия этой атаки напрямую привели к созданию многих современных законов о киберпреступности.

Атака в Эстонии в 2007 году

В апреле 2007 года Эстония подверглась массированной DDoS-атаке, направленной на государственные службы, финансовые учреждения и СМИ. Это имело сокрушительный эффект, поскольку правительство Эстонии одним из первых внедрило онлайн-управление и в то время практически не использовало бумажных документов; даже общенациональные выборы проводились онлайн.

Атака, которую многие считают первым актом кибервойны, произошла в ответ на политический конфликт с Россией из-за переноса «Бронзового солдата Таллинна», памятника Второй мировой войны. Российское правительство заподозрили в причастности, и в результате был арестован гражданин Эстонии из России, но российское правительство не разрешило эстонским правоохранительным органам провести дальнейшее расследование в РФ.

Это испытание привело к принятию международных законов о кибервойне.

Могут ли поставщики защиты от DDoS-атак противостоять атакам такого размера?

Это зависит от пропускной способности их сети: могут ли они поглощать объем трафика, создаваемого рассматриваемой DDoS-атакой, при этом продолжая предоставлять услуги. Многие поставщики средств защиты и смягчения DDoS-атак сегодня обладают достаточной сетевой емкостью для этого.

Важно помнить, что подавляющее большинство DDoS-атак не так масштабны, как атаки, описанные в этой статье. Исследование Cloudflare показывает, что большинство DDoS-атак не превышают 10 Гбит/с . Однако даже эти небольшие DDoS-атаки могут на длительное время отключать веб-сайты или приложения, если у них нет средств защиты от DDoS.

Наиболее частые причины использования DDoS-атак

ddos sphere

Согласно Википедии, Специалисты в области защиты информации выделяют несколько причин использования DDoS-атак.

Личная неприязнь

Эта причина нередко служит поводом для атак на крупные коммерческие и правительственные организации и компании. Так в 1999 году были атакованы Web-узлы ФБР, которые впоследствии были недоступны в течение нескольких недель. Мотивом послужил недавний рейд ФБР против хакеров.

Развлечение

В настоящее время всё больше людей интересуются DoS-атаками, и все хотят попробовать себя в этом деле. Поэтому многие начинающие злоумышленники осуществляют DoS-атаки ради развлечения. После успешно проведённого нападения они смотрят масштабы своих разрушений.

Политический протест

Наиболее известными DDoS-атаками с целью политического протеста были акции в поддержку Памятника Воину-освободителю в Эстонии (2007), Южной Осетии (2008), Wikileaks (2011), Megaupload (2012) и EX.UA (2012).

Недобросовестная конкуренция

DDoS-атаки могут осуществляться по заказу недобросовестного конкурента.

Вымогательство или шантаж

DDoS-атаки могут осуществляться с целью вымогательства или шантажа, в этом случае злоумышленник предварительно связывается с владельцем сайта.

Вас могут заинтересовать: