Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors
- 개요
- Cloudflare는 역대 최대 규모인 3.8 Tbps의 DDoS 공격을 방어했으며, 공격은 65초 동안 지속됨
- 이번 공격은 L3/4 레이어에서 발생한 하이퍼 볼류메트릭 DDoS 공격으로, 주로 금융 서비스, 인터넷, 통신 산업을 대상으로 함
- 주요 취약점과 공격 방식
- UDP 프로토콜을 통한 대규모 패킷 폭탄으로 네트워크 대역폭과 CPU 자원을 소모시키는 공격
- 베트남, 러시아, 브라질, 스페인, 미국에서 감염된 MikroTik 장치, DVR, 웹 서버를 통해 발생
- ASUS 홈 라우터의 취약점(CVE-2024-3080)을 악용하여 봇넷을 형성해 공격 (CVSS 점수: 9.8)
- 157,000대 이상의 ASUS 라우터가 해당 취약점에 영향을 받음
- UDP 프로토콜을 통한 대규모 패킷 폭탄으로 네트워크 대역폭과 CPU 자원을 소모시키는 공격
- 공격 목표
- 대상 네트워크의 대역폭과 CPU 자원 소모를 통해 정상 사용자의 서비스 접근을 방해하는 것이 목표
- 고성능 패킷 처리 능력이 부족한 서비스와 장비는 이러한 공격에 취약함
- 대응 방안
- 고성능 CPU 처리를 통해 악성 패킷을 신속하게 차단하고, 정상 패킷을 처리할 수 있는 능력이 중요
- 클라우드 서비스 및 온프레미스 장비만으로는 이러한 대규모 DDoS 공격을 방어하기에 충분하지 않을 수 있음
- DDoS 공격의 증가 추세
- 은행, 금융 서비스, 공공 유틸리티를 대상으로 한 DDoS 공격이 지난 4년간 55% 증가
- DNS-over-HTTPS(DoH)를 통한 명령 제어(C2)를 사용하여 탐지를 회피하려는 경향이 증가
- CUPS 취약점을 이용한 DDoS 공격
- Common UNIX Printing System(CUPS)의 취약점을 이용한 600배 증폭 공격 가능성 제기 (CVE-2024-47176)
- 198,000대의 장치 중 약 58,000대가 공격에 사용될 수 있는 상태로 노출됨
- 방화벽 설정을 통해 UDP/631 포트를 차단하거나 CUPS 서비스를 제거하는 것이 권장됨
- 권고 사항
- DDoS 방어 능력 강화를 위해 고성능 네트워크 장비와 클라우드 기반 솔루션 활용 필요
- 네트워크 방화벽과 서비스 포트 차단을 통한 취약점 보호 조치 필수
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
웹 보안에서 인증과 권한 부여의 이해 (0) | 2024.10.12 |
---|---|
새로운 Perfctl 악성코드: Linux 서버를 노리는 암호화폐 채굴 공격 (1) | 2024.10.12 |
KAIST 사이버보안연구센터, 'Gamble Tracker' 고도화 및 서비스 오픈 (2) | 2024.10.12 |
2024 국정감사: ICT·인공지능 분야의 정보보호 이슈 (1) | 2024.10.12 |
기업 규모별 생성형 AI 도입 전략: 정보보호 전문가 관점 (1) | 2024.10.12 |