Microsoft Azure DDoS Protection heeft eind 2021 een DDoS-aanval van 3,47 Tbps gestopt. “De grootste aanval aller tijden”, aldus de organisatie.

DDoS-aanvallers vuren een groot aantal data packets op een doelwit af. Kan het doelwit de packets niet verwerken, dan wordt het doelwit uitgeschakeld. DDoS-aanvallen worden regelmatig gebruikt om internetdiensten en websites plat te leggen.

Een nieuw jaarrapport van Microsoft wijst uit dat DDoS-aanvallen met terabyte-snelheden steeds vaker voorkomen. Alethea Toh, Product Manager Azure Networking, beschrijft hoe Microsoft eind 2021 twee aanvallen van meer dan 2,5 terabytes per seconden (Tbps) waarnam. De grootste aanval bedroeg 3,47 Tbps. Naar schatting van Microsoft droegen 10.000 devices aan de aanval bij. Het vorige record van 2,4 Tbps werd gebroken.

De organisatie stelt dat ontwikkelaars van online spellen en VoIP-dienstverleners in 2021 bijzonder hard werden geraakt. Onder andere servers van Blizzard, Square Enix (Final Fantasy), Bandwith.com en VoIP Unlimited lagen er tijdelijk uit.

Tip: Microsoft neemt Activision Blizzard over voor 61 miljard euro

Kort maar krachtig

Volgens Microsoft waren de grootste aanvallen van korte duur. De recordaanval van 3,47 Tbps stopte na vijftien minuten. Hoewel Azure DDoS Protection de schade wist te beperken, waren vijftien minuten meer dan genoeg om een weerloos doelwit uit te schakelen.

Microsoft stelt dat een kortdurende aanval met een hoog aantal packets effectief is voor het uitschakelen van gameservers. “Is een workload gevoelig voor latency, dan is een workload kwetsbaar voor kortdurende aanvallen”, verklaart Toh. “Uitval van enkele seconden kan een online match verstoren. Uitval van meer dan tien seconden kan een online match beëindigen.”

UDP reflection attacks

De grootste aanvallen, waaronder de recordaanval van 3,47 Tbps, maakten gebruik van UDP reflection. Een UDP reflection attacker geeft het IP-adres van een doelwit op als de afzender van een UDP request. De aanvaller verstuurt een UDP request naar een UDP server, waarna de UDP server reageert door response packets naar het IP-adres van het doelwit te versturen. Dit maakt het mogelijk om de datatoevoer van een DDoS-aanval te verhogen.

Elke UDP-technologie — waaronder DNS en Network Time Protocol (NTP) — wordt door aanvallers misbruikt.

Tip: DNS poisoning keert terug – ’38 procent van open resolvers bedreigd’