بزرگترین حمله HTTPS DDOS ثبت شده توسط گوگل با ۴۶ میلیون درخواست در ثانیه
بنا بر گزارشها ، Google با بزرگترین حمله DDoS در تاریخ علیه یکی از مشتریان خود هدف قرار گرفته است . حملهای به یکی از مشتریان Google Cloud Armor در ۱ ژوئن رخ داد که طی آن ۴۶ میلیون درخواست در هر ثانیه توسط حملات HTTPS DDoS برای یک مشتری Google Cloud Armor ارسال شد .
این قدرتمندترین حمله DDoS لایه ۷ است که تا به امروز گزارش شده و حداقل ۷۶٪ از رکورد قبلی فراتر رفته است .
این معادل دریافت تمام درخواستهای روزانه به ویکیپدیا در تنها چند ثانیه است ، بنابراین میتوانید به راحتی مقیاس حمله را درک کنید .

با شناسایی و تجزیه و تحلیل ترافیک در اوایل چرخه حمله ، Cloud Armor Adaptive Protection توانست از موفقیت حمله جلوگیری کند .
یک قانون حفاظتی توسط Cloud Armor به مشتری توصیه شده بود که قبل از اینکه حمله به حد کامل برسد به مشتری ارائه شد .
با کمک Cloud Armor، خدمات مشتری به صورت آنلاین نگه داشته شد و کاربران نهایی آن توانستند به دریافت خدمات ادامه دهند .
حمله طولانی مدت
این حادثه حوالی ساعت 09:45 به وقت اقیانوس آرام در تاریخ ۱ ژوئن اتفاق افتاد و گمان میرود که یک حمله مبتنی بر وب باشد . در راستای تلاش برای به خطر انداختن تعادل لود HTTP/S قربانی ، مهاجم در ابتدا توانسته بود تنها ۱۰۰۰۰ درخواست در ثانیه ایجاد کند .
در عرض هشت دقیقه پس از شروع حمله ، این عدد به ۱۰۰۰۰۰ RPS افزایش یافت . پس از دریافت دادههای خاصی که از تجزیه و تحلیل ترافیک Google استخراج شده بود، Cloud Armor Protection یک هشدار و شناسه ایجاد کرد که بر اساس دادهها شروع به کار کرد .
اوج ۴۶ میلیون درخواست در ثانیه دو دقیقه بعد در نتیجه حمله بود . به لطف توصیه Cloud Armor، مشتری قبلاً این قانون را برای فعال کردن عملکرد عادی اعمال کرده بود و نهایتاً در ۶۹ دقیقه پس از شروع حمله، این حمله رکوردشکن به پایان رسید .
این هشدار شامل توصیهای برای قاعدهای بود که میتوان از آن برای مسدود کردن امضاها با نیت مخرب استفاده کرد .

در مجموع ، ۵۲۵۶ آدرس IP منبع در ۱۳۲ کشور در سراسر جهان درگیر این حمله بودند . حدود ۳۱ درصد از کل ترافیک حمله توسط ۴ کشور بزرگ ایجاد شده است .
هنوز هیچ اطلاعاتی در مورد بدافزاری که پشت این حمله است وجود ندارد . اما به نظر میرسد بات نت Mēris محتملترین ارائه دهنده این خدمات بر اساس توزیع جغرافیایی استفاده از آنها باشد .
استفاده از نودهای خروج Tor به عنوان مکانیزم تحویل ترافیک یکی دیگر از ویژگیهای این حمله است . به گفته محققان گوگل، مقدار قابل توجهی از ترافیک ناخواسته را میتوان از طریق نودهای خروج Tor تحویل داد .
علاوه بر این ، رشد مداوم در اندازه حمله و تکامل تاکتیکها در چند سال آینده وجود خواهد داشت . بنابراین، کاربران باید مکانیسمهای امنیتی قوی را برای دفاع و کاهش چنین حملاتی به کار گیرند .



استفاده از گواهینامههای معتبر سرقت شده
مخفی شدن در قالب نرمافزارهای معتبر و محبوب
قربانیان با تصور اینکه برنامههای مورد نیاز خود را دریافت میکنند، این فایلها را دانلود کرده، اما با اجرای فایلهای نصبکننده نرمافزار، سیستمهای خود را به بدافزار آلوده میکنند. برنامههای کاربردی که مهاجمان بیشترین سوءاستفاده را از آنها کردهاند اغلب دارای نشان (Icon) مربوط به محصولات Skype ،VLC ، Adobe Acrobat و ۷zip میباشند.
برنامه محبوب بهینهسازی Windows به نام CCleaner که اخیراً در کارزاری مورد بهرهجویی قرار گرفته نیز یکی از گزینههای محبوب هکرها است و نسبتاً آلودگی و توزیع فوق العاده بالایی را به دنبال داشته است.
فریب کاربران از طریق فایلهای نصب معتبر
بر اساس آمار VirusTotal، به نظر میرسد که این روش امسال نیز در حال افزایش است و از Google Chrome ،Malwarebytes ،Windows Updates 
