Cloudflare拦截史上最大DDoS攻击:7.3 Tbps洪流45秒内狂泻37.4 TB

admin 2025年6月23日21:56:07评论21 views字数 1151阅读3分50秒阅读模式
Cloudflare拦截史上最大DDoS攻击:7.3 Tbps洪流45秒内狂泻37.4 TB

关键词

网络攻击

Cloudflare拦截史上最大DDoS攻击:7.3 Tbps洪流45秒内狂泻37.4 TB

2025年5月中旬,网络安全巨头 Cloudflare 成功阻挡了一次有史以来最大规模的分布式拒绝服务(DDoS)攻击——攻击峰值高达7.3 Tbps(太比特每秒),短短45秒内传输数据总量高达 37.4 TB(太字节)。这次攻击的目标是一家未透露名称的托管服务提供商。

三个月内连续突破记录,攻击频率和强度不断上升

这并非Cloudflare首次应对超大规模DDoS攻击:

  • 2025年1月,Cloudflare拦截了一次 5.6 Tbps 的攻击,目标为东亚地区的某互联网服务商,攻击源头为 Mirai 变种僵尸网络。

  • 2025年4月,Cloudflare再次阻止了一次 6.5 Tbps 的攻击,怀疑来自名为 Eleven11bot 的僵尸网络,其控制约3万个网络摄像头和录像机。

  • 最新的这起 7.3 Tbps攻击,在持续 45秒 的时间内,平均每秒轰炸目标服务器 21,925个目标端口,峰值达到 34,517个端口/秒,攻击方式则呈现高度复杂的“多向量”组合模式。

UDP洪流为主力,僵尸网络遍布全球

攻击形式包括:

  • UDP Flood(占比高达99.996%)

  • QOTD反射攻击

  • Echo反射攻击

  • NTP放大攻击

  • Mirai UDP Flood

  • Portmap Flood

  • RIPv1放大攻击等

攻击源头IP遍布 161个国家、5,433个自治系统(AS),共涉及 122,145个源IP地址,平均每秒的活跃源IP数为 26,855个,峰值达 45,097个

主要攻击流量来源国包括:

  • 巴西(10.5%,由Telefonica Brazil AS27699产生)

  • 越南(9.8%,由Viettel Group AS7552)

  • 台湾(中华电信AS3462,2.9%)

  • 中国(中国联通AS4837和中国电信AS4134合计6.7%)

  • 其他国家如美国、沙特、印尼、乌克兰等也有显著占比。

RapperBot活跃升级:AI企业 DeepSeek 成受害者

本次披露还提及,中国奇安信XLab团队追踪到 RapperBot 僵尸网络对人工智能企业 DeepSeek 发起过攻击。该僵尸网络自2022年活跃至今,近年来活动急剧上升,每天攻击目标超过100个,活跃僵尸节点超5万个

RapperBot的特点包括:

  • 利用默认弱口令或固件漏洞攻击路由器、NAS和视频录制设备

  • 利用加密的 DNS TXT 记录作为C2控制通道

  • 最新版本开始勒索受害者,要求支付“保护费”以避免再次被DDoS攻击

目前其受感染设备遍布 中国、美国、以色列、墨西哥、英国、希腊、伊朗、澳大利亚、马来西亚、泰国 等国,目标行业涵盖 政府、社保、金融、制造业与互联网平台等多个领域

  END  

原文始发于微信公众号(安全圈):【安全圈】Cloudflare拦截史上最大DDoS攻击:7.3 Tbps洪流45秒内狂泻37.4 TB

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月23日21:56:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cloudflare拦截史上最大DDoS攻击:7.3 Tbps洪流45秒内狂泻37.4 TBhttps://cn-sec.com/archives/4194885.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息