駭客發動長達5小時慢而低調的DDoS攻擊以規避偵測

駭客發動長達5小時慢而低調的DDoS攻擊以規避偵測

攻擊手法演進:從短時大規模轉向慢而低調

資安業者DataDome觀察到,近年駭客發動分散式阻斷服務(DDoS)攻擊的手法已從傳統的短時大規模流量攻擊,轉向更為慢且低調的長時間活動,以規避傳統防護機制的偵測。

低速緩慢攻擊機制說明

低速緩慢攻擊是一種透過極低資料傳輸速度、長時間佔用伺服器連線資源的方式,使目標伺服器無法有效服務正常使用者,且因流量小、持續時間長,難以被傳統防護系統辨識。

此類攻擊常以HTTP請求為主,以看似合法的應用程式流量,逐步消耗伺服器資源,進而導致服務癱瘓。

實際案例:DataDome緩解5小時內24.5億次請求攻擊

在2026年4月,DataDome的Galileo團隊成功緩解了一波針對使用者生成內容平臺的網頁機器人(bot)DDoS流量攻擊。

該攻擊在5小時內發出超過24.5億次請求,雖流量看似平緩,卻持續佔用伺服器資源,未觸發傳統防護方案的流量限制機制,顯示其高度隱蔽性。

相關技術與防禦

  • Slowloris 是一種特定攻擊工具,透過開啟與目標伺服器的連線,並長時間保持其開啟狀態,以耗盡伺服器的連線處理能力。
  • 資安業者建議,應透過行為分析、異常流量偵測與連線模式監控,來識別潛在的低速緩慢攻擊。
  • 防禦策略包括部署能辨識合法與異常請求行為的防禦系統,並設定動態資源管理機制以應對長時間、低頻率的攻擊。

來源:https://www.ithome.com.tw/news/175613

返回頂端