Cloudflare bulan lalu (terbuka di tab baru) dapat secara otomatis mendeteksi dan memitigasi jenis DDoS baru (terbuka di tab baru) serangan yang memiliki nama kode “Beat” karena fakta bahwa metode serangan tampaknya telah dipinjam dari dunia akustik.
Tingkat paket serangan mengikuti pola berbentuk gelombang selama lebih dari delapan jam dan tampaknya penyerang terinspirasi oleh konsep akustik yang disebut beat. Dalam akustik, istilah ketukan digunakan untuk menggambarkan interferensi dari dua frekuensi gelombang yang berbeda.
Menurut Cloudflare, penyerang meluncurkan banjir paket di mana laju paket ditentukan oleh persamaan gelombang hentakan (y’beat=y1+y2) dengan dua persamaan y1 dan y2 mewakili dua gelombang.
Pengguna yang tertarik dapat melihat posting blog baru (terbuka di tab baru) dari manajer produk perusahaan perlindungan DDoS Omer Yoachimik di mana dia menguraikan formula lengkap dan bagaimana itu digunakan untuk mencapai tingkat paket yang berkisar dari 18 juta hingga 42 juta pps.
DDoS untuk mengalahkan
Penjahat dunia maya di balik serangan yang menargetkan pelanggan Magic Transit mungkin telah menggunakan metode yang mereka lakukan untuk mengatasi sistem perlindungan DDoS Cloudflare.
Namun, flowtrackd mesin pelacakan keadaan TCP searah perusahaan mampu mendeteksi serangan sebagai banjir paket ACK yang bukan milik koneksi TCP yang ada. Oleh karena itu, flowtrackd secara otomatis menjatuhkan paket serangan di tepi Cloudflare.
Secara total, penyerang menabuh genderang selama lebih dari 19 jam dengan amplitudo 7 Mpps, panjang gelombang 4 jam, dan puncak 42 Mpps. Selama dua hari serangan terjadi, sistem Cloudflare secara otomatis mendeteksi dan memitigasi lebih dari 700 serangan DDoS yang menargetkan pelanggan ini.
Penjahat dunia maya selalu mencari cara baru untuk mengatasi langkah-langkah keamanan, tetapi kali ini tampaknya upaya mereka sia-sia. Namun, Cloudflare siap jika ada penyerang lain yang mencoba mengikutinya dengan meluncurkan serangan beat mereka sendiri.