亞馬遜表示,其 AWS Shield 防火墻曾于今年 2 月中旬擋下了迄今為止最猛烈的分布式拒絕服務(DDoS)攻擊。該公司在近日發布的《威脅縱覽》(AWS Shield Threat Landscape)報告中進行了披露。與 2018 年 3 月記錄的 1.7 Tbps 峰值相比,本次攻擊的規模達到了創紀錄的 2.3 Tbps 。
 
雖然沒有提及客戶的名稱,但亞馬遜透露本次攻擊利用了被劫持的 CLDAP Web 服務器,該公司 AWS Shield 部門員工花了三天時間來應對威脅的升級。
 
CLDAP 全稱為“無連接輕量級目錄訪問協議”,作為較早的 LDAP 協議的替代,其主要被用于連接、搜索和修改互聯網上的共享目錄。
 
自 2016 年底以來,該協議已被廣泛應用于分布式拒絕服務攻擊,因為 CLDAP 服務器會將 DDoS 流量放大到初始的 56~70 倍。
 
2018 年 3 月的時候,Netscout Arbor 擋下了當時創紀錄的 1.7 Tbps DDoS 攻擊,一個月前襲擊 GitHub 的攻擊流量也達到了 1.3 Tbps 。
 
這兩起事件主要涉及互聯網上暴露的 Memcached 服務器的濫用,當時這種攻擊形式算是相當新穎,但很快被許多黑客和兜售 DDoS 服務的組織所盯上。
 
好消息是,得益于互聯網服務提供商(ISP)、內容交付網絡(CDN)和其它互聯網基礎設施企業的共同努力,現下的大規模 DDoS 攻擊已變得相當罕見。
 
Link 11 在其 2020 年 1 季度報告中指出,其緩解的最大一次 DDoS 攻擊的流量為 406 Gbps 。如果取平均值的話,今年 1 季度的單次 DDoS 攻擊規模僅在 5 Gbps 左右。
 
同期 Cloudflare 應付的 DDoS 攻擊峰值略超 550 Gbps,Akamai 今早公布的 2020 年 6 月首周的那起 DDoS 攻擊,擋下的流量也才 1.44 Tbps 。
 
CloudFlare 表示,今年 1 季度的 DDoS 攻擊中,有 92% 的流量低于 10 Gbps,其中 47% 甚至不到 500 Mbps 。