HTTP/2 Rapid ResetCloudflare روز پنجشنبه ۲۶ اکتبر ۲۰۲۳ اعلام کرد که از هزاران حمله انکار سرویس توزیع شده HTTP (DDoS) جلوگیری کرده که از نقصی که اخیراً فاش شده به نام HTTP/2 Rapid Reset بهره برداری کرده است[۱]، که ۸۹ مورد از آنها با بیش از ۱۰۰ میلیون درخواست در ثانیه (RPS) بوده است.

این شرکت زیرساخت وب و امنیت در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت[۲]: «این کمپین به افزایش کلی ۶۵ درصدی ترافیک حمله HTTP DDoS در سه‌ماهه سوم نسبت به سه‌ماهه قبل[۳] کمک کرده است. به طور مشابه، حملات[۴] L3/4 DDoS نیز ۱۴ درصد افزایش یافته است.»

تعداد کل درخواست‌های حمله HTTP DDoS در سه‌ماهه سوم ۲۰۲۳ از ۵٫۴ تریلیون در سه‌ماهه دوم ۲۰۲۳ و ۴٫۷ تریلیون در سه‌ماهه اول ۲۰۲۳ به ۸٫۹ تریلیون افزایش یافت. تعداد درخواست های حمله در سه‌ماهه چهارم ۲۰۲۲ نیز به ۶٫۵ تریلیون رسیده بود.

HTTP/2 Rapid Reset (CVE-2023-44487) اوایل این ماه پس از افشای هماهنگ شده در سطح صنعت که به حملات DDoS سازماندهی شده توسط یک بازیگر ناشناس با استفاده از این نقص برای هدف قراردادن ارائه‌دهندگان مختلف مانند خدمات وب آمازون (AWS)، Cloudflare و Google Cloud آشکار شد.

Fastly، در افشای[۵] خود در روز چهارشنبه ۲۵ اکتبر ۲۰۲۳ گفت که با حمله مشابهی که با حجم حدود ۲۵۰ میلیون درخواست در ثانیه و مدت زمان تقریباً سه دقیقه به اوج خود رسید، مقابله کرد.

HTTP/2 Rapid Reset HTTP/2 Rapid Reset

Cloudflare خاطرنشان کرد: بات‌نت‌هایی که از پلتفرم‌های رایانش ابری استفاده می‌کنند و از HTTP/2 بهره‌برداری می‌کنند، می‌توانند تا ۵۰۰۰ برابر نیروی بیشتر در هر گره بات‌نت تولید کنند. “این به آنها اجازه داد تا حملات DDoS بیش از حد حجمی را تنها با یک بات نت کوچک از ۵ تا ۲۰ هزار گره راه‌اندازی کنند.”

برخی از صنایع برتر هدف حملات HTTP DDoS شامل بازی، فناوری اطلاعات، ارزهای دیجیتال، نرم‌افزارهای رایانه‌ای و مخابرات هستند که ایالات متحده، چین، برزیل، آلمان و اندونزی بزرگ‌ترین منابع حملات DDoS لایه برنامه (L7) را تشکیل می‌دهند.

از سوی دیگر، ایالات متحده، سنگاپور، چین، ویتنام و کانادا به‌عنوان اهداف اصلی حملات HTTP DDoS ظاهر شدند.

این شرکت گفت: “برای دومین سه‌ماهه متوالی، حملات DDoS مبتنی بر [۶]DNS رایج‌ترین بودند. تقریباً ۴۷ درصد از همه حملات مبتنی بر DNS بودند. این نشان دهنده افزایش ۴۴ درصد در مقایسه با سه‌ماهه قبل است. سیل [۷]SYN در رتبه دوم باقی مانده است و پس از آن سیل های RST[8]، سیل [۹]UDP و حملات [۱۰]Mirai قرار دارند.”

تغییر قابل‌توجه دیگر کاهش حملات DDoS ransom است که به گفته Cloudflare “به این دلیل است که عوامل تهدید متوجه شده‌اند که سازمان‌ها به آنها پرداخت نمی‌کنند.”

این افشاگری در بحبوحه نوسانات ترافیک اینترنت[۱۱] و افزایش حملات [۱۲]DDoS پس از جنگ صورت می‌گیرد[۱۳] و Cloudflare چندین تلاش برای حمله به وب‌سایت‌های کشورهای در حال جنگ را دفع کرده است.

  منابع

[۱] https://apa.aut.ac.ir/?p=10015

[۲] https://blog.cloudflare.com/ddos-threat-report-2023-q3

[۳] https://blog.cloudflare.com/ddos-threat-report-2023-q2

[۴] https://www.cloudflare.com/learning/ddos/layer-3-ddos-attacks

[۵] https://www.fastly.com/blog/how-fastly-protects-customers-from-ddos-including-rapid-reset-attack

[۶] https://www.cloudflare.com/learning/ddos/dns-flood-ddos-attack

[۷] https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack

[۸] https://kb.mazebolt.com/knowledgebase/rst-flood

[۹] https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack

[۱۰] https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet

[۱۱] https://blog.cloudflare.com/internet-traffic-patterns-in-israel-and-palestine-following-the-october-2023-attacks

[۱۲] https://blog.cloudflare.com/cyber-attacks-in-the-israel-hamas-war

[۱۳] https://blog.cloudflare.com/q3-2023-internet-disruption-summary

[۱۴] https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html