Вернуться назад Распечатать

Cloudflare блокирует рекордную DDoS-атаку мощностью 7,3 Тбит/с против хостинг-провайдера - «Новости цифрового мир»

Cloudflare сообщает, что в мае 2025 года ей удалось нейтрализовать рекордную распределенную атаку типа «отказ в обслуживании» (DDoS), мощность которой достигла 7,3 Тбит/с. Она была направлена ​​на хостинг-провайдера.

DDoS-атаки перегружают цели огромными объемами трафика с единственной целью — перегрузить серверы и вызвать замедление работы служб, сбои или простои.

Эта новая атака, которая на 12% больше предыдущего рекорда, предоставила огромный объем данных в 37,4 ТБ всего за 45 секунд. Это эквивалентно примерно 7500 часам потоковой передачи HD или 12 500 000 фотографий в формате JPEG.

Cloudflare
Cloudflare, гигант в сфере веб-инфраструктуры и кибербезопасности, специализирующийся на смягчении последствий DDoS-атак, предлагает услугу защиты на сетевом уровне под названием «Magic Transit», которую и использовал целевой клиент.

Атака осуществлялась со 122 145 исходных IP-адресов, расположенных в 161 стране, большинство из которых находились в Бразилии, Вьетнаме, Тайване, Китае, Индонезии и Украине.

Пакеты «мусорных» данных доставлялись через несколько портов назначения в системе жертвы, в среднем 21 925 портов в секунду и достигая пикового значения 34 517 портов в секунду.

Такая тактика рассеивания трафика помогает обойти брандмауэры и системы обнаружения вторжений, но Cloudflare утверждает, что в конечном итоге ей удалось смягчить атаку без вмешательства человека. Примерно также работают и смс рассылки, обходя всевозможные защиты от пользователя.

Сеть Anycast компании Cloudflare распределила трафик атак по 477 центрам обработки данных в 293 локациях, используя ключевые технологии, такие как снятие отпечатков в реальном времени и обмен информацией внутри центра обработки данных для обмена разведданными в реальном времени и автоматизированной компиляции правил.

Хотя почти весь объем атак пришелся на UDP-флуд, составивший 99,996% от общего трафика, было задействовано множество других векторов. Каждый вектор использовал устаревшие или плохо настроенные сервисы. Хотя это был лишь крошечный процент атаки, он служил частью стратегии уклонения и эффективности злоумышленников, а также мог помочь в поиске слабых мест и неправильных конфигураций.

Cloudflare сообщает, что ценные индикаторы компрометации (IoC) этой атаки были своевременно включены в ее DDoS Botnet Threat Feed — бесплатный сервис, который помогает организациям превентивно блокировать вредоносные IP-адреса.

На эту рассылку подписались более 600 организаций, и интернет-гигант призывает всех остальных, кто подвергается риску массированных DDoS-атак, сделать то же самое и блокировать атаки до того, как они достигнут их инфраструктуры.