Bei 705 packets/sec wären die angegriffenen RZs in Osteuropa, ohne Prolexic (Re) Routed Streams, kurz vor dem Verdampfen gewesen!
Angriff im Juli | September-Angriff | |
---|---|---|
Spitzen-pps | 659,6 Mpps | 704,8 Mpps |
Angriffsvektoren | 75 | 201 |
Angreifer IPs | 512 | 1813 |
OSI-Schicht | UDP | UDP |
Angriffs-Verteilung | 1 Standort | 6 Standorte |
Datum des Angriffs | 21. Juli 2022 | 12.09.2022 |
Die Angriffs-Verteilung erfolgte aktuell, über sechs physische Standorte, gesplittet in acht IP-Subnetze. Meiner Meinung nach, entschied man sich diesmal zum Subnetting, um die diesmal echt kleine Anzahl an IPs (nur 1813 Stück) vor einer zentralen Abwehrmaßnahme (z.B. Re-Routing etc.) abzusichern! So werden nur wenige IP-Anteile pro Abwehrmechanismus getroffen, und die verbleibenden Hosts können weiter ungestört Pakete senden!
Die extrem hohe Paketmenge, bei so geringer Hosts-Anzahl erinnert wieder an die DDoS-Attacke auf die Google-Cloud, über das Mēris - Botnet, vor einigen Wochen.
https://tarnkappe.info/forum/t/ddos-angriff-46-millionen-rps-fordern-googles-cloud-heraus/11440
Da ging es um 46 Millionen PPS, ausgehend von 5300 IPs. Da das Mēris - Botnet, momentan wohl das einzige Netzwerk ist, dass diese enorme Angriffsstärke produzieren kann, kann man wohl von einer extremen Optimierung ausgehen, die dieses Botnet, in den letzten Wochen erfahren hat!!
- Die Steigerung bei abgesetzten Paket-Anfragen beträgt mal schlappe → 1.432,17 %
- Bei den IPs / Hosts parallel eine Reduktion um → 65,79%
Der Angriff auf den Akamai-Kunden im Juli, wurde dann noch einem Feintuning unterzogen (siehe Tabelle), um jetzt aktuell im September, diese enormen Angriffswerte liefern zu können!