Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Amazon сообщила о рекордной DDoS-атаке мощностью 2,3 Тб/с

19/06/20

hack22-1Как сообщает компания Amazon, в феврале нынешнего года ее сервис AWS Shield отразил рекордную по мощности DDoS-атаку. Согласно отчету Amazon по угрозам за первый квартал 2020 года «AWS Shield Threat Landscape», мощность атаки достигала 2,3 Тб/с.

Компания не раскрывает название атакованной компании, но сообщает, что злоумышленники использовали взломанные web-серверы CLDAP, чем обеспечили сотрудникам AWS Shield три дня головной боли.

CLDAP (Connection-less Lightweight Directory Access Protocol) является альтернативой более старому протоколу LDAP и используется для подключения, поиска и изменения общих каталогов в интернете. Киберпреступники злоупотребляют CLDAP для осуществления DDoS-атак с конца 2016 года, поскольку CLDAP-серверы могут усиливать «мусорный» трафик в 56-70 раз.

Данная DDoS-атака является самой мощной на сегодняшний день. Мощность предыдущей рекордной атаки, отраженной в марте 2018 года решением NETSCOUT Arbor, составляла 1,7 Тб/с, а до этого максимальная мощность достигала 1,3 Тб/с (атака на GitHub в феврале 2018 года). В ходе этих атак использовались доступные через интернет серверы Memcached.

В то время серверы Memcached были новым вектором для атак, и сервисы по осуществлению заказных DDoS-атак активно этим пользовались. Теперь атаки с использованием серверов Memcached – явление редкое, поскольку интернет-провайдеры, сети доставки контента и другие компании объединились для обеспечения безопасности серверов Memcached. В настоящее время мощность DDoS-атак не превышает 500 Гб/с, и показатель 2,3 Тб/с явно выбивается из общей картины.

Темы:AmazonПреступленияDDoS-атаки
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...