Cloudflare is al weken doelwit van zeer zware DDoS-aanvallen

Cloudflare is de afgelopen tijd getroffen door een reeks zeer zware DDoS-aanvallen. Het bedrijf dat een dienst levert die bedrijven bescherming biedt tegen DDoS-aanvallen meldt sinds 23 november dagelijks te zijn aangevallen door hetzelfde botnet. De aanvallen zijn niet afkomstig van het inmiddels beruchte Mirai-botnet, maar van een ander onbekend botnet.

John Graham-Clunning van Cloudflare meldt in een blogpost dat de aanvallen zijn gestart op 23 november. In eerste instantie werd een DDoS-aanval gedetecteerd met een piekcapaciteit van 172 Mbps en 400 Gbps. De aanval startte om 18:30 uur UTC en duurde bijna precies 8,5 uur. Cloudflare stelt dat het lijkt alsof de aanvaller een werkdag heeft besteed aan het aanvallen van het bedrijf.

Meer aanvallen

24 november was het opnieuw raak, al startte de aanval dit maal 30 minuten eerder (18:00 uur UTC). Ook op 25 november was Cloudflare doelwit van het botnet, waarbij de aanval opnieuw om 18:00 uur UTC van start ging. In dit geval duurde de aanval ‘slechts’ 7,5 uur, waardoor Graham-Clunning concludeert dat de aanvaller deze ‘werkdag’ eerder naar huis is gegaan.

De aanvallen vinden sindsdien tot de dag van vandaag dagelijks plaats. De aanvallen hebben een piekcapaciteit van 400Gbps. Opvallend is dat de aanvallen sinds dinsdag 29 november niet langer worden gestaakt en 24 uur per dag aanhouden.

Onbekend botnet

Graham-Clunning benadrukt specifiek dat de aanvallen niet afkomstig zijn van het Mirai botnet, en gebruik maken van andere aanvalssoftware. Het botnet in kwestie zeer grote L3/L4 floods stuurt die zijn gericht op het TCP protocol. De aanvallen zijn zeer geconcentreerd en afkomstig van locaties aan vooral de westkust van de Verenigde Staten. Alle aanvallen konden tot nu toe worden gemitigeerd zonder dat klanten van Cloudflare hier hinder van ondervonden.

Meer over
Lees ook
Nieuwe kansen voor cybercriminelen

Nieuwe kansen voor cybercriminelen

Fortinet heeft een nieuwe editie van zijn kwartaalpublicatie Global Threat Landscape Report gepubliceerd. Hieruit blijkt dat cybercriminelen hun aanvalstechnieken voortdurend aanscherpen. Of het nu gaat om misbruik van de uiterst gebrekkige beveiliging van IoT-apparaten of het omvormen van open source-tools tot nieuwe cyberbedreigingen. Het aantal...

Fors meer aanvallen via Office-documenten en zero-day malware

Fors meer aanvallen via Office-documenten en zero-day malware

Het aantal malwareaanvallen is fors gestegen. Cybercriminelen maken steeds vaker gebruik van Microsoft Office-documenten om kwaadaardige payloads te verspreiden. Hierdoor waarschuwt WatchGuard Technologies in zijn Internet Security Report over het vierde kwartaal van 2017. De beveiligingsspecialist baseert zich op analyse van data verzameld door Firebox...

CVE-2017-0199 is meest misbruikte lek van 2017

CVE-2017-0199 is meest misbruikte lek van 2017

De meest misbruikte kwetsbaarheid in 2017 was CVE-2017-0199. Dit beveiligingsprobleem in meerdere Microsoft Office producten en stelt aanvallers in staat een Visual Basic script met Powershell commando's te downloaden en uit te voeren. De kwetsbaarheid werd onder andere veel gebruikt voor phishing aanvallen. Dit blijkt uit onderzoek van Recorded Futures....