在6月的第一周,微软遭遇了一次重大故障,几乎影响了其所有服务,包括Azure、Outlook和Teams。该公司现在透露,一次网络攻击是这次网络中断的幕后黑手。
在一篇博客文章中,微软透露了6月初攻击的细节,这次攻击导致其服务中断,公司花了近15个小时才缓解。据雷德蒙巨人称,该公司发现针对其一些服务的流量激增,并对DDoS(分布式拒绝服务)攻击展开了调查。
微软进一步指出,威胁者使用了多个虚拟专用服务器(VPS)、代理、租用的云基础设施以及DDoS工具来实施攻击。虽然这次攻击很复杂,但微软证实客户数据没有被访问或泄露。
最近的这次DDoS活动针对的是第7层,而不是第3或第4层。微软加强了第7层的保护措施,包括调整Azure网络应用防火墙(WAF),以更好地保护客户免受类似DDoS攻击的影响。
微软还分享了围绕这次攻击的技术细节。根据该公司的说法,威胁者Storm-1359使用一系列僵尸网络和工具对该公司的服务器发起攻击。这些工具包括HTTP(S)洪水攻击,通过高负荷的SSL/TLS握手和HTTP(S)请求使系统过载并耗尽资源。在微软的案例中,攻击者从全球各地的IP地址发送了数百万个HTTP(S)请求,使系统超载。
不仅如此,攻击者还使用缓存绕过CDN层,用一系列的查询来超载原始系统。最后,攻击者还使用了Slowloris,即客户端向服务器请求资源,但未能确认收到资源,迫使服务器保持连接开放,并在其内存中保存资源。
微软评估认为,Storm-1359可以接触到一系列僵尸网络和工具,这些工具可以使威胁者从多个云服务和开放代理基础设施发起DDoS攻击。Storm-1359似乎专注于破坏和宣传。
微软在帖子的最后为Azure客户提出了一系列提示和建议,以保护他们在未来免受第7层DDoS攻击。然而,该公司没有披露与损失有关的细节,也没有披露由于攻击而不得不产生的任何财务影响。
来源:微软博客