当前位置: 纯净系统之家 >  微软资讯 >  微软称6月初其服务中断事件是由于DDoS网络攻击所致,公司安全措施备受质疑

微软称6月初其服务中断事件是由于DDoS网络攻击所致,公司安全措施备受质疑

更新时间:2023-06-18 18:38:46作者:ycwjzy
在6月的第一周,微软遭遇了一次重大 通信故障,几乎影响了其所有服务,包括Azure、Outlook和Teams。该公司现在透露,一次网络攻击是这次全球中断的幕后黑手。微软称6月初其服务中断事件是由于DDoS网络攻击所致,公司安全措施备受质疑

在一篇博客文章中,微软透露了6月初攻击的细节,这次攻击导致其服务中断,公司花了近15个小时才缓解。该公司发现针对其一些服务的流量激增,并对DDoS(分布式拒绝服务)攻击展开了调查。

微软进一步指出,威胁者使用了多个虚拟专用服务器(VPS)、代理、租用的云基础设施以及DDoS工具来实施攻击。虽然这次攻击很复杂,但微软证实,客户数据没有被访问或泄露。

最近的这次DDoS活动针对的是OSI的第7层,而不是之前常见的第3或第4层。微软加强了第7层的保护措施,包括调整Azure网络应用防火墙(WAF)。以更好地保护客户免受类似DDoS攻击的影响。

微软还分享了有关这次攻击的技术细节。根据该公司的说法,威胁行为者Storm-1359使用一系列僵尸网络和工具对该公司的服务器发起攻击。这些工具包括HTTP(S)洪水攻击,通过高负荷的SSL/TLS握手和HTTP(S)请求使系统过载并耗尽资源。在微软的案例中,攻击者从全球各地的IP地址发送了数百万个HTTP(S)请求,使系统超载。

不仅如此,攻击者还使用缓存绕过CDN层,用一系列的查询来超载原始系统。最后,攻击者还使用了Slowloris。即客户端向服务器请求资源,但未能确认收到资源,迫使服务器保持连接开放,并在其内存中保存资源。

微软评估认为,Storm-1359可以访问一系列僵尸网络和工具。这些工具可以使威胁者从多个云服务和开放代理基础设施发起DDoS攻击。Storm-1359似乎专注于破坏和宣传。

微软在帖子的最后为Azure客户提出了一系列提示和建议,以保护他们在未来免受第7层DDoS攻击。不过,该公司没有披露与损失有关的细节,也没有披露由于攻击而带来的任何财务影响。

相关教程