У звіті йдеться, що в атаці брав участь невеликий, але потужний ботнет, що складається з 5067 пристроїв, об'єднаних в одну мережу. Кожен такий комп'ютер здатен генерувати приблизно 5200 запитів за секунду. Ціллю називають одного з клієнтів компанії, що використовує безплатний тарифний план.
Цікаво Сила природи: бобер залишив без інтернету кілька міст у Канаді
Що відомо
Судячи з усього, зловмисники використали зламані сервери та віртуальні машини, оскільки атаку вдалося простежити лише до постачальників хмарних послуг.
Компанія пояснює свої висновки наступним чином: "Ми відстежуємо інший, більший, але менш потужний ботнет, що нараховує понад 730 000 пристроїв. Більший ботнет не міг генерувати більше одного мільйона запитів за секунду (в середньому приблизно 1,3 запиту в секунду на один пристрій). Тобто, простіше кажучи, менший ботнет був в середньому в 4000 разів сильнішим, оскільки використовував віртуальні машини та сервери".
- Звіт компанії свідчить, що цей невеликий ботнет згенерував понад 212 мільйоінв HTTPS-запитів менш ніж за 30 секунд.
- До неї були залучені пристрої в 121 країні світу, серед яких були Індонезія, США, Бразилія і Росія.
- Близько 3 відсотків активності припало на вузли Tor.
- Основними джерелами атаки стали мережі французької компанії OVH (ASN 16276), індонезійської Telkomnet (ASN 7713), американської iboss (ASN 137922) і лівійської Ajeel (ASN 37284).
Серед попередніх рекордів в області таких атак можна згадати DDoS-атаку 2020 року. Її потужність оцінили в 17,2 мільйона запитів за секунду. У квітні 2022 року Cloudflare повідомляла про атаку потужністю 15,3 мільйона запитів у секунду.