Tư vấn - hỗ trợ kỹ thuật: 0979.826.618

Địa chỉ: Số 188 Nhữ Đình Hiền, phường Tân Bình, thành phố Hải Dương

logo_2023_v5
Danh mục sản phẩm
LINH PHỤ KIỆN
bo_chuyen_doi_type_c_sang_hdmi_va_vga_lention_c51shv_xam
usb_3.0_sang_lan_giga_lention_hu404ge
bo_chuyen_doi_type_c_6_trong_1_lention_c16s_xam_4
SẢN PHẨM MỚI
54728517_391617228326048_4915517085892739072_n666666654515234_629261064154709_7003353546640850944_n

CloudFlare bị tấn công DDoS lớn chưa từng có

CloudFlare, công ty chuyên cung cấp các giải pháp bảo mật và mạng phân phối nội dung đang phải gánh chịu cuộc tấn công DDoS (distributed denial-of-service) lớn chưa từng thấy. Theo tin tức công nghệ, đợt tấn công DDoS vừa qua nhắm vào CloudFlare có lúc lên tới 400 Gbps, cao hơn so với mức DDoS kỷ lục trước đó là 100 Gbps.

 

CloudFlare bị tấn công DDoS lớn chưa từng có

Những kẻ tấn công dường như đã sử dụng một phương pháp ngày càng phổ biến được gọi là NTP (Network Time Protocol) Reflection, trong đó dùng một cơ chế thời gian để khuếch đại rất nhiều cuộc tấn công.

Theo hãng bảo mật Black Lotus, "100Mbps lưu lượng của NTP giả mạo có thể dẫn tới 5.8Gbps lưu lượng truy cập độc hại để tấn công các mục tiêu". Một ưu điểm khác của kiểu tấn công NTP Reflection là kẻ chủ mưu có thể che giấu được mình nhờ đặc thù những yêu cầu ban đầu là giả mạo.

Matthew Prince - Giám đốc điều hành của CloudFlare dường như đang lo lắng về hình thức của cuộc tấn công. Trên Twitter, ông chia sẻ "kiểu tấn công NTP Reflection thực sự khó chịu", và cho biết đợt DDoS kỷ lục vừa qua đã gây ra những lo ngại đáng kể.

Hồi tháng trước, CloudFlare xuất bản một bài viết trên blog với các mô tả chi tiết hình thức tấn công NTP Reflection, cũng như lời khuyên để tránh kiểu tấn công này, rất khôi hài là hiện tại chính CloudFlare cũng không thể tránh nổi kiểu tấn công này.

NTP chỉ là một trong một vài giao thức và có thể bị lạm dụng để khuếch đại các cuộc tấn công DDoS. Hai phương thức khác là DNS (Domain Name System) và SNMP (Simple Network Management Protocol). Điểm chung của các giao thức này là cho phép một truy vấn tương đối nhỏ để tạo ra một lượng phản hồi lớn, ví dụ như 10Gbps, kẻ tấn công có thể sử dụng botnet để gửi các truy vấn giả mạo với một danh sách các DNS mở hoặc các máy chủ NTP. Những truy vấn có thể được chế tác để xuất hiện như là đến từ địa chỉ IP của nạn nhân và có thể gây ra phản ứng lớn từ các máy chủ đến địa chỉ đó.

Trong trường hợp này, tỉ lệ khuếch đại là 8x, có nghĩa là kẻ tấn công có thể tạo ra lưu lượng lớn hơn tám lần so với bình thường mạng botnet có thể tạo ra. Tuy nhiên, trong trường hợp của NTP và SNMP con số này có thể lớn hơn lên đến 200x và 650x.

Những vụ tấn công sử dụng phương thức NTP này không còn hiếm. Những kẻ tấn công đang tiếp cận phương pháp này càng nhiều. Máy chủ NTP được sử dụng bởi các máy tính và thiết bị để đồng bộ hóa cho nhiều người truy cập.

Trong báo cáo tháng 12 năm ngoái Symantec cho hay họ đã quan sát được một loạt các vụ tấn công sử dụng phương thức NTP.

Theo Dred

In bài viết
  • 5 cạm bẫy phổ biến nhất trên Internet

    Internet đã trở thành một phần không thể thiếu của cuộc sống thường nhật. Chúng ta lên mạng để liên lạc với bạn bè, tìm kiếm thông tin, giao dịch trực tuyến… Và chính vì quá phổ biến nên Internet cũng ẩn chứa đầy rẫy những mối nguy hại với người dùng.
  • Cảnh giác với link xấu nếu không muốn mất tài khoản Facebook

    Nếu tin vào những gì bạn nhìn thấy trên các link bài được chia sẻ trên Facebook, rất có thể bạn sẽ đánh mất những thông tin cá nhân quan trọng hay thậm chí là cả tài khoản Facebook của mình mà thậm chí chẳng hề hay biết.
  • Nhiều website Việt Nam bị tấn công

    Theo thông tin từ nhóm an ninh mạng SecurityDaily, vào khoảng 20g ngày 10-3, nhiều website của Việt Nam bị tấn công chiếm quyền điều khiển.
  • Nguy cơ từ các tiện ích mở rộng trên Chrome

    Có khoảng 48.000 các tiện ích mở rộng trên Chrome được dùng để quảng cáo trá hình hoặc đánh cắp dữ liệu. Hầu hết người dùng thông thường đều không thể phát hiện ra những hành động này.