Minecraft Sunucusuna Saniyede 3,15 Milyar Paketlik Rekor Kıran DDOS Saldırısı


Minecraft Sunucusuna Saniyede 3,15 Milyar Paketlik Rekor Kıran DDOS Saldırısı

Küresel Güvenli Katman (GSL), Dağıtılmış Hizmet Reddi (DDoS) saldırısının şimdiye kadar kaydedilen en büyük paket oranını başarıyla azalttı.

Minecraft oyun sunucusunu hedef alan saldırı, 25 Ağustos 2024’te saniyede 3,15 milyar paket (Gpps) gibi şaşırtıcı bir zirveye ulaştı. Bu makale saldırının ayrıntılarını, azaltma çabalarını ve siber güvenlik açısından etkilerini ele alıyor.

DÖRT

DDoS Saldırısı İllüstrasyonu (kaynak:Global Secure Layer)
DDoS Saldırısı İllüstrasyonu (kaynak:Global Secure Layer)

Benzeri Olmayan Ölçek ve Azaltma

Minecraft sunucusuna yapılan saldırı paket hızı bakımından rekor kırarken, GSL’nin saldırı önleme stratejilerinin ne kadar etkili olduğunu da ortaya koydu.

3,15 Gpps’lik en yüksek paket hızına, 849 Gbps’lik nispeten düşük bir bit hızı eşlik etti. Büyük ölçeğe rağmen, saldırı, 33 küresel varlık noktasına dağıtılmış Goliath azaltma sistemleriyle birlikte çalışan GSL’nin şirket içi DDoS yönetim platformu Creatia tarafından otomatik olarak hafifletildi.

Halı Bombası saldırıları, hedef başına saldırı tespitini atlatmak için kurban ağının alt ağındaki tüm IP'lere trafik akışını yönlendirmeyi amaçlar. (kaynak: Küresel Güvenli Katman)
Halı Bombası saldırıları, hedef başına saldırı tespitini atlatmak için kurban ağının alt ağındaki tüm IP’lere trafik akışını yönlendirmeyi amaçlar. (kaynak: Küresel Güvenli Katman)

Küresel Güvenli Katman (GSL) raporlarına göre, saldırı birinci kademe sağlayıcılar ve internet değişim operatörleri tarafından titizlikle doğrulandı ve bildirilen paket hızının cihaz telemetrisiyle eşleştiği doğrulandı.

Bu saldırı, daha önceki rekorları 3,2 ila 3,5 kat aşarak kamuoyuna bildirilen en büyük saldırı oldu.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!

Saldırının Evrimi

Minecraft sunucusuna yapılan saldırı tekil bir olay değildi. Ana saldırıdan bir gün önce, failler kurbanın tek bir önekini hedef alan daha küçük çaplı bir saldırı başlattı.

Bu ilk saldırı 1,7 Gpps’ye ulaştı ve sadece 20 saniye sürdü. Creatia’daki önleyici güvenlik yapılandırmaları nedeniyle son kullanıcıları rahatsız etmedi.

Ülke ve ASN dağılımı (kaynak: Küresel Güvenli Katman)
Ülke ve ASN dağılımı (kaynak: Küresel Güvenli Katman)

Bu ilk saldırının amacının, saldırganların daha kapsamlı bir saldırı başlatmadan önce potansiyel güvenlik açıklarını tespit etmelerini sağlayacak bir gözetleme olduğu düşünülüyor.

Sonraki saldırı, kurban ağının tüm ilan edilen öneklerini amansız bir şekilde arka arkaya hedef alan bir “halı bombası” stratejisi kullandı. Bu yaklaşım, botnet’in tam kapasitesini ortaya çıkardı ve 3,15 Gpps’ye ulaştı.

Coğrafi ve Teknik Analiz

Saldırının kökenleri birkaç önemli bölge ve ağa kadar uzanıyordu. Paket ağırlıklı botnet esas olarak Rusya, Vietnam ve Kore’den kaynaklanırken, hacim ağırlıklı botnet Rusya, Ukrayna ve Brezilya’dan önemli trafik gördü.

Bu coğrafi dağılım, farklı özellik ve yeteneklere sahip iki ayrı botnetin dahil olduğunu düşündürmektedir.

En Çok Saldırı Yapılan Ülkeler (kaynak:küresel güvenli katman)
En Çok Saldırı Yapılan Ülkeler (kaynak:küresel güvenli katman)

Teknik açıdan, Korea Telecom paket oranı hacminin önemli bir kaynağı olarak belirlendi. Araştırmalar, CVE-2023-2231’e karşı savunmasız olan MAX-G866ac cihazlarının saldırıya yoğun şekilde dahil olduğunu ortaya koydu.

Bu güvenlik açığı kimlik doğrulama manipülasyonuna izin verir ve uzaktan kod yürütülmesine yol açar. Ağ aygıtlarına yama yapmanın ve güvenliğini sağlamanın önemini vurgular.

GSL’nin Azaltma Stratejilerinin Rolü

GSL’nin azaltma stratejileri saldırıyı etkisiz hale getirmede önemli bir rol oynadı. Saldırının başlamasından 15 dakika sonra, hedeflenen önekler daha sağlam bir güvenlik duruşuna yeniden yapılandırıldı ve bu da son müşteri üzerinde daha fazla etki oluşmasını etkili bir şekilde önledi.

Saldırganlar, 1,1 ila 1,5 Tbps arasında zirveye ulaşan birkaç hacimsel vuruş denedi, ancak bunlar da müşteriyi etkilemeden hafifletildi.

GSL, ağlarındaki tüm temizleme cihazlarında tam durum izleme yeteneklerini içeren, patent bekleyen bir sezgisel anormallik tespit motoru kullanır.

Bu sistem, bir saldırının son müşteriye ulaşmasından önce temel müşteri trafiğinin örneklenmesine ve anlaşılmasına olanak tanır ve bunun sonucunda 100 ms’nin altında bir azaltma süresi elde edilir.

Minecraft sunucusuna yapılan rekor kıran saldırı, siber güvenlikteki gelişen tehdit manzarasını vurguluyor. Saldırganlar daha sofistike yöntemler geliştirmeye devam ettikçe, sağlam DDoS savunmalarına olan ihtiyaç giderek daha kritik hale geliyor.

Bu saldırı olayları, önleyici bir güvenlik duruşunu sürdürmek için ağ sınırı ve omurga kapasitesinin planlanmasının ve son kullanıcının temiz trafik profilinin anlaşılmasının önemini vurgulamaktadır.

GSL’nin hızlı tespit ve azaltma yetenekleri, onu büyük ölçekli DDoS saldırılarını ele almada bir sektör lideri konumuna getiriyor. Teknik uzmanlığı ve yenilikçi çözümleri, siber güvenliğin ön saflarında kalmasını ve giderek artan siber tehditlerin oluşturduğu zorluklarla başa çıkmaya hazır olmasını sağlıyor.

Minecraft sunucusuna yapılan saldırı, DDoS saldırılarının potansiyel ölçeği ve etkisinin çarpıcı bir hatırlatıcısıdır. Bu tür zorlu tehditlere karşı koruma sağlamak için siber güvenlik önlemlerinde sürekli ilerlemeye olan ihtiyacı vurgular.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial



Source link