В отчете говорится, что в атаке участвовал небольшой, но мощный ботнет, состоящий из 5067 устройств, объединенных в одну сеть. Каждый компьютер может генерировать примерно 5200 запросов в секунду. Целью называют одного из клиентов компании, использующего бесплатный тарифный план.
Сила природы: бобер оставил без интернета несколько городов в Канаде
Что известно
Судя по всему, злоумышленники использовали взломанные серверы и виртуальные машины, поскольку атаку удалось проследить только к поставщикам облачных услуг.
Компания объясняет свои выводы следующим образом: "Мы отслеживаем другой, более крупный, но менее мощный ботнет, насчитывающий более 730 000 устройств. Больший ботнет не мог генерировать более одного миллиона запросов в секунду (в среднем примерно 1,3 запроса в секунду на одно устройство). То есть, проще говоря, меньший ботнет был в среднем в 4000 раз сильнее, поскольку использовал виртуальные машины и серверы".
- Отчет компании свидетельствует, что этот небольшой ботнет сгенерировал более 212 миллионов HTTPS-запросов менее чем за 30 секунд.
- Вовлечены оказались устройства в 121 стране мира, среди которых Индонезия, США, Бразилия и Россия.
- Около 3 процентов активности пришлось на узлы Tor.
- Основными источниками атаки стали сети французской компании OVH (ASN 16276), индонезийской Telkomnet (ASN 7713), американской iboss (ASN 137922) и ливийской Ajeel (ASN 37284).
Среди прошлых рекордов в области таких атак можно упомянуть DDoS-атаку 2020 года. Ее мощность оценили в 17,2 миллиона запросов в секунду. В апреле 2022 года Cloudflare сообщала об атаке мощностью 15,3 миллиона запросов в секунду.