Rekam Serangan DDoS Dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing

Rekam Serangan DDoS Dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing

Perusahaan keamanan siber Imperva telah mengungkapkan bahwa mereka telah mengurangi serangan penolakan layanan (DDoS) terdistribusi. Dengan total lebih dari 25,3 miliar permintaan pada 27 Juni 2022.

Rekam Serangan DDoS Dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing

“Serangan kuat,” yang menargetkan perusahaan telekomunikasi China yang tidak menyebutkan namanya. Telah berlangsung selama empat jam dan mencapai puncaknya pada 3,9 juta permintaan per detik (RPS).

“Penyerang menggunakan multiplexing HTTP/2, atau menggabungkan beberapa paket menjadi satu, untuk mengirim beberapa permintaan sekaligus melalui koneksi individu,” kata Imperva dalam sebuah laporan pada 19 September.

Serangan itu berasal dari botnet yang terdiri dari hampir 170.000 alamat IP berbeda. Mencakup router, kamera keamanan, dan server yang mereka susupi, yang berlokasi di lebih dari 180 negara, terutama AS, Indonesia, dan Brasil.

Keamanan Cyber

Pengungkapan itu juga muncul saat penyedia infrastruktur web. Akamai mengatakan pihaknya menerjunkan serangan DDoS baru untuk pelanggan yang berbasis di Eropa Timur. Pada 12 September, lalu lintas serangan melonjak pada 704,8 juta paket per detik (pps).

Korban yang sama sebelumnya pada 21 Juli 2022, menjadi target dengan cara yang sama. Volume serangan meningkat hingga 853,7 gigabit per detik (Gbps) dan 659,6 juta pps selama 14 jam.

Craig Sparling dari Akamai mengatakan perusahaan telah “dibombardir tanpa henti dengan serangan penolakan layanan (DDoS) terdistribusi yang canggih”. Menunjukkan bahwa serangan tersebut dapat bermotivasi politik dalam menghadapi perang berkelanjutan Rusia melawan Ukraina.

Kedua upaya yang mengganggu adalah serangan banjir UDP. Penyerang menargetkan dan membanjiri port arbitrer pada host target dengan paket User Datagram Protocol ( UDP ).

Keamanan cyber

UDP, karena tanpa koneksi dan tanpa sesi, menjadikannya protokol jaringan yang ideal untuk menangani lalu lintas VoIP. Tetapi sifat-sifat yang sama ini juga dapat membuatnya lebih rentan terhadap eksploitasi.

“Tanpa jabat tangan awal untuk memastikan koneksi yang sah, saluran UDP dapat berguna untuk mengirim volume lalu lintas yang besar. Itu berlaku ke host mana pun,” kata NETSCOUT .

“Tidak ada perlindungan internal yang dapat membatasi laju banjir UDP. Akibatnya, serangan DoS banjir UDP sangat berbahaya karena dapat dieksekusi dengan jumlah sumber daya yang terbatas.”

Artikel ini telah tayang di The Hacker News

Rekam Serangan DDoS Dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing

Desain website oleh Cahaya TechDevKlub Cahaya

About the author : Evitaaa
Tell us something about yourself.

Mungkin Anda Menyukai

Dukungan & komentar!

Biar Karya Bicara
Ambil bagian, mainkan peran hidupmu!

Komentar

No comments yet

Download / Install Aplikasi Klub Cahaya

Hai, sahabat Cahaya! Ini cara download dan install aplikasi Klub Cahaya ke HP kamu. Mudah, cepat dan tidak butuh banyak memori.

Klik "Add Klub Cahaya to Home screen".

Refresh layar jika tidak muncul.

Klik "Add". Selesai.

Tunggu beberapa saat.

Klub Cahaya terinstall; icon muncul di layar HP.

Happy time bersama Klub Cahaya!!!