Alvaros
.
		- Регистрация
 - 14.05.16
 
- Сообщения
 - 21.452
 
- Реакции
 - 101
 
- Репутация
 - 204
 
На этой неделе команда Google Cloud 
	
Вскоре аналитики Google Threat Analysis Group (TAG) опубликовали
Исследователи пишут, что 2,54 Тб/сек стали кульминацией долгой шестимесячной кампании против Google, в ходе которой злоумышленники использовали разные методы атак и пытались подорвать работу серверной инфраструктуры компании. На какие именно сервисы нацеливались хакеры, не сообщается.
«Злоумышленники использовали несколько сетей для спуфинга 167 000 000 пакетов в секунду на 180 000 открытых серверов CLDAP, DNS и SMTP, которые затем отправляли огромные ответы нам, — пишут инженеры Google. — Это демонстрирует масштабы, которых могут достичь преступники с хорошими ресурсами: это в четыре раза больше, чем
Также стоит отметить, что инцидент, описанный Google, превосходит даже
Эксперты Google объясняют, что по ряду причин несколько лет держали случившееся в тайне, но теперь решили придать инцидент огласке. Дело в том, что команда Google TAG хотела привлечь внимание к участившимся случаям DDoS-атак со стороны правительственных хакеров, а также к тому факту, что по мере развития интернета число и мощность подобных атак лишь продолжат увеличиваться.
Источник:
	
		
			
		
		
	
			
			
	You must be registered for see links
 о ранее неизвестной DDoS-атаке, которая была нацелена на сервис Google еще в сентябре 2017 года, а ее пиковая мощность достигала 2,54 Тб/сек, что делает ее мощнейшей зафиксированной атакой в истории.Вскоре аналитики Google Threat Analysis Group (TAG) опубликовали
	You must be registered for see links
, посвященный этому инциденту, в котором рассказали, что ответственность за эту атаку лежала на «правительственных хакерах». По данным TAG, атака исходила из Китая, из сетей четырех конкретных провайдеров: ASN 4134, 4837, 58453 и 9394.Исследователи пишут, что 2,54 Тб/сек стали кульминацией долгой шестимесячной кампании против Google, в ходе которой злоумышленники использовали разные методы атак и пытались подорвать работу серверной инфраструктуры компании. На какие именно сервисы нацеливались хакеры, не сообщается.
«Злоумышленники использовали несколько сетей для спуфинга 167 000 000 пакетов в секунду на 180 000 открытых серверов CLDAP, DNS и SMTP, которые затем отправляли огромные ответы нам, — пишут инженеры Google. — Это демонстрирует масштабы, которых могут достичь преступники с хорошими ресурсами: это в четыре раза больше, чем
	You must be registered for see links
мощностью 623 Гб/сек, совершенная ботнетом Mirai годом ранее [в 2016 году]».
Также стоит отметить, что инцидент, описанный Google, превосходит даже
	You must be registered for see links
, произошедшую в феврале текущего 2020 года, мощность которой составляла 2,3 Тб/сек. То есть рекорд в области DDoS-атак в очередной раз побит.Эксперты Google объясняют, что по ряду причин несколько лет держали случившееся в тайне, но теперь решили придать инцидент огласке. Дело в том, что команда Google TAG хотела привлечь внимание к участившимся случаям DDoS-атак со стороны правительственных хакеров, а также к тому факту, что по мере развития интернета число и мощность подобных атак лишь продолжат увеличиваться.
Источник:
	You must be registered for see links
				
