Rekam Serangan DDoS dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing

  • Whatsapp
DDoS HTTP/2 Multiplexing
Rekam Serangan DDoS dengan Miliar Permintaan Penyalahgunaan HTTP Multiplexing

News.nextcloud.asia –

DDoS HTTP/2 Multiplexing

Perusahaan keamanan siber Imperva telah mengungkapkan bahwa mereka telah mengurangi serangan penolakan layanan (DDoS) terdistribusi dengan total lebih dari 25,3 miliar permintaan pada 27 Juni 2022.

“Serangan kuat,” yang menargetkan perusahaan telekomunikasi China yang tidak disebutkan namanya, dikatakan telah berlangsung selama empat jam dan mencapai puncaknya pada 3,9 juta permintaan per detik (RPS).

“Penyerang menggunakan multiplexing HTTP/2, atau menggabungkan beberapa paket menjadi satu, untuk mengirim beberapa permintaan sekaligus melalui koneksi individual,” Imperva dikatakan dalam laporan yang diterbitkan pada 19 September.

Serangan itu diluncurkan dari botnet yang terdiri dari hampir 170.000 alamat IP berbeda yang mencakup router, kamera keamanan, dan server yang disusupi yang berlokasi di lebih dari 180 negara, terutama AS, Indonesia, dan Brasil.

Keamanan cyber

Pengungkapan itu juga muncul saat penyedia infrastruktur web Akamai mengatakan pihaknya menerjunkan serangan DDoS baru yang ditujukan untuk pelanggan yang berbasis di Eropa Timur pada 12 September, dengan lalu lintas serangan melonjak pada 704,8 juta paket per detik (pps).

Korban yang sama adalah sebelumnya ditargetkan pada 21 Juli 2022, dengan cara yang sama di mana volume serangan meningkat menjadi 853,7 gigabit per detik (Gbps) dan 659,6 juta pps selama 14 jam.

Craig Sparling dari Akamai dikatakan perusahaan telah “dibombardir tanpa henti dengan serangan penolakan layanan (DDoS) terdistribusi yang canggih,” yang menunjukkan bahwa serangan tersebut dapat bermotivasi politik dalam menghadapi perang berkelanjutan Rusia melawan Ukraina.

Kedua upaya mengganggu itu— Serangan banjir UDP di mana penyerang menargetkan dan membanjiri port sewenang-wenang pada host target dengan User Datagram Protocol (UDP) paket.

Keamanan cyber

UDP, karena tanpa koneksi dan tanpa sesi, menjadikannya protokol jaringan yang ideal untuk menangani lalu lintas VoIP. Tetapi sifat-sifat yang sama ini juga dapat membuatnya lebih rentan terhadap eksploitasi.

“Tanpa jabat tangan awal untuk memastikan koneksi yang sah, saluran UDP dapat digunakan untuk mengirim volume lalu lintas yang besar ke host mana pun,” NETSCOUT mengatakan.

“Tidak ada perlindungan internal yang dapat membatasi laju banjir UDP. Akibatnya, serangan DoS banjir UDP sangat berbahaya karena dapat dieksekusi dengan jumlah sumber daya yang terbatas.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.