Kant's IT/Issue on IT&Security

Cloudflare의 3.8 Tbps DDoS 공격 방어

Kant Jo 2024. 10. 12. 14:05

Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors

 

Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors

Cloudflare mitigates a record-breaking 3.8 Tbps DDoS attack, marking a surge in global cyber threats.

thehackernews.com

 

  • 개요
    • Cloudflare역대 최대 규모3.8 TbpsDDoS 공격을 방어했으며, 공격은 65초 동안 지속됨
    • 이번 공격은 L3/4 레이어에서 발생한 하이퍼 볼류메트릭 DDoS 공격으로, 주로 금융 서비스, 인터넷, 통신 산업을 대상으로 함
  • 주요 취약점과 공격 방식
    • UDP 프로토콜을 통한 대규모 패킷 폭탄으로 네트워크 대역폭CPU 자원을 소모시키는 공격
      • 베트남, 러시아, 브라질, 스페인, 미국에서 감염된 MikroTik 장치, DVR, 웹 서버를 통해 발생
      • ASUS 홈 라우터취약점(CVE-2024-3080)을 악용하여 봇넷을 형성해 공격 (CVSS 점수: 9.8)
      • 157,000대 이상의 ASUS 라우터가 해당 취약점에 영향을 받음
  • 공격 목표
    • 대상 네트워크의 대역폭CPU 자원 소모를 통해 정상 사용자의 서비스 접근을 방해하는 것이 목표
    • 고성능 패킷 처리 능력이 부족한 서비스와 장비는 이러한 공격에 취약함
  • 대응 방안
    • 고성능 CPU 처리를 통해 악성 패킷을 신속하게 차단하고, 정상 패킷을 처리할 수 있는 능력이 중요
    • 클라우드 서비스온프레미스 장비만으로는 이러한 대규모 DDoS 공격을 방어하기에 충분하지 않을 수 있음
  • DDoS 공격의 증가 추세
    • 은행, 금융 서비스, 공공 유틸리티를 대상으로 한 DDoS 공격이 지난 4년간 55% 증가
    • DNS-over-HTTPS(DoH)를 통한 명령 제어(C2)를 사용하여 탐지를 회피하려는 경향이 증가
  • CUPS 취약점을 이용한 DDoS 공격
    • Common UNIX Printing System(CUPS)의 취약점을 이용한 600배 증폭 공격 가능성 제기 (CVE-2024-47176)
    • 198,000대의 장치 중 약 58,000대가 공격에 사용될 수 있는 상태로 노출됨
    • 방화벽 설정을 통해 UDP/631 포트를 차단하거나 CUPS 서비스를 제거하는 것이 권장됨
  • 권고 사항
    • DDoS 방어 능력 강화를 위해 고성능 네트워크 장비클라우드 기반 솔루션 활용 필요
    • 네트워크 방화벽서비스 포트 차단을 통한 취약점 보호 조치 필수