关键词
网络攻击
2025年5月中旬,网络安全巨头 Cloudflare 成功阻挡了一次有史以来最大规模的分布式拒绝服务(DDoS)攻击——攻击峰值高达7.3 Tbps(太比特每秒),短短45秒内传输数据总量高达 37.4 TB(太字节)。这次攻击的目标是一家未透露名称的托管服务提供商。
三个月内连续突破记录,攻击频率和强度不断上升
这并非Cloudflare首次应对超大规模DDoS攻击:
-
2025年1月,Cloudflare拦截了一次 5.6 Tbps 的攻击,目标为东亚地区的某互联网服务商,攻击源头为 Mirai 变种僵尸网络。
-
2025年4月,Cloudflare再次阻止了一次 6.5 Tbps 的攻击,怀疑来自名为 Eleven11bot 的僵尸网络,其控制约3万个网络摄像头和录像机。
-
最新的这起 7.3 Tbps攻击,在持续 45秒 的时间内,平均每秒轰炸目标服务器 21,925个目标端口,峰值达到 34,517个端口/秒,攻击方式则呈现高度复杂的“多向量”组合模式。
UDP洪流为主力,僵尸网络遍布全球
攻击形式包括:
-
UDP Flood(占比高达99.996%)
-
QOTD反射攻击
-
Echo反射攻击
-
NTP放大攻击
-
Mirai UDP Flood
-
Portmap Flood
-
RIPv1放大攻击等
攻击源头IP遍布 161个国家、5,433个自治系统(AS),共涉及 122,145个源IP地址,平均每秒的活跃源IP数为 26,855个,峰值达 45,097个。
主要攻击流量来源国包括:
-
巴西(10.5%,由Telefonica Brazil AS27699产生)
-
越南(9.8%,由Viettel Group AS7552)
-
台湾(中华电信AS3462,2.9%)
-
中国(中国联通AS4837和中国电信AS4134合计6.7%)
-
其他国家如美国、沙特、印尼、乌克兰等也有显著占比。
RapperBot活跃升级:AI企业 DeepSeek 成受害者
本次披露还提及,中国奇安信XLab团队追踪到 RapperBot 僵尸网络对人工智能企业 DeepSeek 发起过攻击。该僵尸网络自2022年活跃至今,近年来活动急剧上升,每天攻击目标超过100个,活跃僵尸节点超5万个。
RapperBot的特点包括:
-
利用默认弱口令或固件漏洞攻击路由器、NAS和视频录制设备
-
利用加密的 DNS TXT 记录作为C2控制通道
-
最新版本开始勒索受害者,要求支付“保护费”以避免再次被DDoS攻击
目前其受感染设备遍布 中国、美国、以色列、墨西哥、英国、希腊、伊朗、澳大利亚、马来西亚、泰国 等国,目标行业涵盖 政府、社保、金融、制造业与互联网平台等多个领域。
END
原文始发于微信公众号(安全圈):【安全圈】Cloudflare拦截史上最大DDoS攻击:7.3 Tbps洪流45秒内狂泻37.4 TB
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论