Kant's IT/Issue on IT&Security
Cloudflare의 3.8 Tbps DDoS 공격 방어
Kant Jo
2024. 10. 12. 14:05
Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors
Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors
Cloudflare mitigates a record-breaking 3.8 Tbps DDoS attack, marking a surge in global cyber threats.
thehackernews.com
- 개요
- Cloudflare는 역대 최대 규모인 3.8 Tbps의 DDoS 공격을 방어했으며, 공격은 65초 동안 지속됨
- 이번 공격은 L3/4 레이어에서 발생한 하이퍼 볼류메트릭 DDoS 공격으로, 주로 금융 서비스, 인터넷, 통신 산업을 대상으로 함
- 주요 취약점과 공격 방식
- UDP 프로토콜을 통한 대규모 패킷 폭탄으로 네트워크 대역폭과 CPU 자원을 소모시키는 공격
- 베트남, 러시아, 브라질, 스페인, 미국에서 감염된 MikroTik 장치, DVR, 웹 서버를 통해 발생
- ASUS 홈 라우터의 취약점(CVE-2024-3080)을 악용하여 봇넷을 형성해 공격 (CVSS 점수: 9.8)
- 157,000대 이상의 ASUS 라우터가 해당 취약점에 영향을 받음
- UDP 프로토콜을 통한 대규모 패킷 폭탄으로 네트워크 대역폭과 CPU 자원을 소모시키는 공격
- 공격 목표
- 대상 네트워크의 대역폭과 CPU 자원 소모를 통해 정상 사용자의 서비스 접근을 방해하는 것이 목표
- 고성능 패킷 처리 능력이 부족한 서비스와 장비는 이러한 공격에 취약함
- 대응 방안
- 고성능 CPU 처리를 통해 악성 패킷을 신속하게 차단하고, 정상 패킷을 처리할 수 있는 능력이 중요
- 클라우드 서비스 및 온프레미스 장비만으로는 이러한 대규모 DDoS 공격을 방어하기에 충분하지 않을 수 있음
- DDoS 공격의 증가 추세
- 은행, 금융 서비스, 공공 유틸리티를 대상으로 한 DDoS 공격이 지난 4년간 55% 증가
- DNS-over-HTTPS(DoH)를 통한 명령 제어(C2)를 사용하여 탐지를 회피하려는 경향이 증가
- CUPS 취약점을 이용한 DDoS 공격
- Common UNIX Printing System(CUPS)의 취약점을 이용한 600배 증폭 공격 가능성 제기 (CVE-2024-47176)
- 198,000대의 장치 중 약 58,000대가 공격에 사용될 수 있는 상태로 노출됨
- 방화벽 설정을 통해 UDP/631 포트를 차단하거나 CUPS 서비스를 제거하는 것이 권장됨
- 권고 사항
- DDoS 방어 능력 강화를 위해 고성능 네트워크 장비와 클라우드 기반 솔루션 활용 필요
- 네트워크 방화벽과 서비스 포트 차단을 통한 취약점 보호 조치 필수