Cloudflare gab am Dienstag bekannt, dass es letzte Woche einen rekordverdächtigen Distributed-Denial-of-Service-Angriff (DDoS) mit 26 Millionen Anfragen pro Sekunde (RPS) verhindert hat. Damit war dies der größte HTTPS-DDoS-Angriff, der bisher entdeckt wurde.
Das Unternehmen für Web-Performance und -Sicherheit gab an, dass sich der Angriff gegen eine ungenannte Kunden-Website richtete, die seinen Free-Tarif nutzt, und dass er von einem „mächtigen“ Botnetz aus 5.067 Geräten ausging, wobei jeder Knoten in der Spitze etwa 5.200 RPS erzeugte.
Das Botnetz soll innerhalb von weniger als 30 Sekunden eine Flut von mehr als 212 Millionen HTTPS-Anfragen aus über 1.500 Netzwerken in 121 Ländern, darunter Indonesien, die USA, Brasilien, Russland und Indien, erzeugt haben. Etwa 3 % des Angriffs erfolgten über Tor-Knoten.
Der Angriff „ging hauptsächlich von Cloud Service Providern und nicht von privaten Internet Service Providern aus, was darauf hindeutet, dass für den Angriff gekaperte virtuelle Maschinen und leistungsstarke Server verwendet wurden – im Gegensatz zu viel schwächeren Internet of Things (IoT)-Geräten“, so Omer Yoachimik von Cloudflare.
HTTPS-basierte DDoS-Angriffe sind in der Regel rechenintensiver, da der Aufbau einer sicheren TLS-verschlüsselten Verbindung mit höheren Kosten verbunden ist.
Dies ist bereits der zweite volumetrische HTTPS-DDoS-Angriff, den Cloudflare innerhalb weniger Monate vereitelt hat. Ende April 2022 wehrte Cloudflare nach eigenen Angaben einen HTTPS-DDoS-Angriff mit 15,3 Millionen RPS auf einen Kunden ab, der ein Krypto-Launchpad betreibt.
Laut dem Bericht des Unternehmens über DDoS-Angriffstrends im ersten Quartal 2022 stiegen die volumetrischen DDoS-Angriffe mit mehr als 100 Gigabit pro Sekunde (gbps) im Vergleich zum Vorquartal um bis zu 645 % an.
„Angriffe mit hohen Bitraten zielen darauf ab, ein Denial-of-Service-Ereignis zu verursachen, indem sie die Internetverbindung verstopfen, während Angriffe mit hohen Paketraten versuchen, Server, Router oder andere Hardware-Geräte zu überlasten“, so die Forscher.
„In einem solchen Fall werden die Pakete ‚fallen gelassen‘, d.h. die Appliance kann sie nicht verarbeiten. Für die Nutzerinnen und Nutzer führt dies zu Serviceunterbrechungen und Denial of Service.“