Rekam Serangan DDoS Dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing
Perusahaan keamanan siber Imperva telah mengungkapkan bahwa mereka telah mengurangi serangan penolakan layanan (DDoS) terdistribusi. Dengan total lebih dari 25,3 miliar permintaan pada 27 Juni 2022.

“Serangan kuat,” yang menargetkan perusahaan telekomunikasi China yang tidak menyebutkan namanya. Telah berlangsung selama empat jam dan mencapai puncaknya pada 3,9 juta permintaan per detik (RPS).
“Penyerang menggunakan multiplexing HTTP/2, atau menggabungkan beberapa paket menjadi satu, untuk mengirim beberapa permintaan sekaligus melalui koneksi individu,” kata Imperva dalam sebuah laporan pada 19 September.
Serangan itu berasal dari botnet yang terdiri dari hampir 170.000 alamat IP berbeda. Mencakup router, kamera keamanan, dan server yang mereka susupi, yang berlokasi di lebih dari 180 negara, terutama AS, Indonesia, dan Brasil.
Keamanan Cyber
Pengungkapan itu juga muncul saat penyedia infrastruktur web. Akamai mengatakan pihaknya menerjunkan serangan DDoS baru untuk pelanggan yang berbasis di Eropa Timur. Pada 12 September, lalu lintas serangan melonjak pada 704,8 juta paket per detik (pps).
Korban yang sama sebelumnya pada 21 Juli 2022, menjadi target dengan cara yang sama. Volume serangan meningkat hingga 853,7 gigabit per detik (Gbps) dan 659,6 juta pps selama 14 jam.
Craig Sparling dari Akamai mengatakan perusahaan telah “dibombardir tanpa henti dengan serangan penolakan layanan (DDoS) terdistribusi yang canggih”. Menunjukkan bahwa serangan tersebut dapat bermotivasi politik dalam menghadapi perang berkelanjutan Rusia melawan Ukraina.
Kedua upaya yang mengganggu adalah serangan banjir UDP. Penyerang menargetkan dan membanjiri port arbitrer pada host target dengan paket User Datagram Protocol ( UDP ).
Keamanan cyber
UDP, karena tanpa koneksi dan tanpa sesi, menjadikannya protokol jaringan yang ideal untuk menangani lalu lintas VoIP. Tetapi sifat-sifat yang sama ini juga dapat membuatnya lebih rentan terhadap eksploitasi.
“Tanpa jabat tangan awal untuk memastikan koneksi yang sah, saluran UDP dapat berguna untuk mengirim volume lalu lintas yang besar. Itu berlaku ke host mana pun,” kata NETSCOUT .
“Tidak ada perlindungan internal yang dapat membatasi laju banjir UDP. Akibatnya, serangan DoS banjir UDP sangat berbahaya karena dapat dieksekusi dengan jumlah sumber daya yang terbatas.”
Artikel ini telah tayang di The Hacker News
Rekam Serangan DDoS Dengan 25,3 Miliar Permintaan Penyalahgunaan HTTP/2 Multiplexing
Desain website oleh Cahaya TechDev – Klub Cahaya
Dukungan & komentar!
Komentar