Nowe, pulsacyjne ataki DDoS

21 sierpnia 2017, 08:56 | W biegu | komentarze 4
Tagi: ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów.

W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.) – można w tym czasie przełączyć się na innych…

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Artur

    Jakby się dobrze zorganizować to można:
    1. chlupnać DDoS 300Gbps na 5 minut.
    2. próbkować z różnych miejsc, czy strona juz odpowiada
    3. jeśli zaczęło działać – -> 1.

    Jaka oszczędność zasobów botnetu a efekt milutki.
    Do tego można jeszcze skonfigurować te strumyczki 300Gbps z różnych fragmentów botnetu coby utrudnić automatyce blokowanie.

    Odpowiedz
  2. kris

    Pan CEO ovh ostatnio się bardzo podobnymi wykresami na twiterze chwalił, jakoby to miało być sprawne działanie ich VAC systemu przeciwko ddosom :D

    Odpowiedz
  3. Michal

    Chodzi tez pewnie o bezwładność systemów do wykrywania ataków. Moze byc za krótki zeby sie złapać. Albo wręcz odwrotnie – wystarczająco długi aby sie złapać i uruchomić blackholing np na 5 minut.

    Odpowiedz
    • Może kilka pieczeni na jednym nomen omen ogniu?

      Odpowiedz

Odpowiedz