In einem Weblog post (öffnet in neuem Tab), Emil Kiner, Senior Product Supervisor für Cloud Armor des Unternehmens, und Satya Konduru, technischer Leiter, sagten, dass sein Tool einen Layer-7-HTTPS-DDoS gestoppt habe Angriff, der mit 46 Millionen Anfragen pro Sekunde (RPS) seinen Höhepunkt erreichte, was eine Erhöhung um 76 % bedeutet, wenn er neben dem vorherigen Dokumenteninhaber platziert wird. „Um einen Eindruck von der Größe des Angriffs zu vermitteln, ist es fantastisch, Ihre gesamten täglichen Anfragen an Wikipedia (zweifellos eine von vielen Top-10-Websites auf diesem Planeten) in genau 10 Sekunden zu erhalten.“ das beschriebene Weblog.Tor-Exit-Knoten uralt Der Angriff erreichte seinen Höhepunkt in etwa zehn Minuten, dauerte jedoch länger als eine Stunde (69 Minuten). Die Forscher spekulieren, dass die Angreifer aufhörten, sobald sie bemerkten, dass ihre Bemühungen nicht das angegebene Ergebnis brachten. Aus technischer Sicht sieht es so aus, als ob das alte Botnet innerhalb des Angriffs relativ hocheffizient war. Insgesamt waren 5.256 Quell-IPs uralt, die von 132 Standorten weltweit stammten. Der Angriff auf alte verschlüsselte Anfragen (HTTPS), für deren Erstellung zusätzliche Rechenquellen erforderlich waren, war früher ein relativ kostspieliges Unterfangen. Fast ein Viertel (22 %) aller Quell-IPs (1.169) entsprachen Tor-Ausgangsknoten-Endpunkten (öffnet sich in einem neuen Tab), obwohl ihr Anhang einen Befehl zur Menge darstellte j
Google,einen
