“DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย”
FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก
สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์
FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า
เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน
Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา
รายละเอียดการโจมตี DDoS ครั้งใหญ่
อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที
เทคโนโลยีที่ใช้ในการตรวจจับ
FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed
แนวโน้มและผลกระทบต่ออุตสาหกรรม
การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้
ข้อมูลเสริมจากภายนอก
MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที
https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก
สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์
FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า
เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน
Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา
รายละเอียดการโจมตี DDoS ครั้งใหญ่
อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที
เทคโนโลยีที่ใช้ในการตรวจจับ
FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed
แนวโน้มและผลกระทบต่ออุตสาหกรรม
การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้
ข้อมูลเสริมจากภายนอก
MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที
https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
🌐 “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย”
FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก
สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์
FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า
เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน
Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา
✅ รายละเอียดการโจมตี DDoS ครั้งใหญ่
➡️ อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
➡️ เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
➡️ ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
➡️ FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที
✅ เทคโนโลยีที่ใช้ในการตรวจจับ
➡️ FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
➡️ รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
➡️ ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed
✅ แนวโน้มและผลกระทบต่ออุตสาหกรรม
➡️ การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
➡️ อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
➡️ การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
➡️ Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้
✅ ข้อมูลเสริมจากภายนอก
➡️ MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
➡️ การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
➡️ FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
➡️ การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที
https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
0 Comments
0 Shares
34 Views
0 Reviews