
Káosz a világ minden tájáról
A támadás 122 145 különböző IP-címről érkezett, 161 országot érintve, legnagyobb arányban Brazíliából, Vietnámból, Tajvanról, Kínából, Indonéziából és Ukrajnából. Az adathalmaz egyszerre 21 925 portot támadott másodpercenként a célszerveren, csúcsidőben pedig 34 517 porton történt támadás percenként. A támadók így próbálták megtéveszteni a tűzfalakat és a behatolásjelző rendszereket.
MI-pajzs minden oldalról
A Cloudflare Magic Transit szolgáltatásának és az anycast hálózatnak köszönhetően a támadási forgalmat 477 adatközponton osztották szét, 293 helyszínen, valós idejű ujjlenyomatozással és automatizált szabályalkotással. Bár az adatforgalom 99,996 százalékát UDP-árvíz tette ki, a támadók többféle technikát alkalmaztak: például QOTD-visszaverést, Echo-visszaverést, NTP-felerősítést, Mirai botnetes UDP-árvízt, Portmap-árasztást és RIPv1-felerősítést. Ezek mind elavult vagy rosszul konfigurált szolgáltatásokat kihasználó módszerek.
Tanulságok és védekezés
A Cloudflare a támadás során azonnal felvette a veszélyforrásokat az ingyenes IP-blokkoló listájára, amelyre már több mint 600 szervezet iratkozott fel. Bár a támadást teljesen automatizált, MI-alapú védelmi rendszer állította le, a szakértők minden nagyobb cégnek ajánlják az előfizetést, hogy időben védekezhessenek a hasonló túlterheléses támadások ellen.