關鍵詞
網絡攻擊
2025年5月中旬,網絡安全巨頭 Cloudflare 成功阻擋了一次有史以來最大規模的分布式拒絕服務(DDoS)攻擊——攻擊峰值高達7.3 Tbps(太比特每秒),短短45秒內傳輸數據總量高達37.4 TB(太字節)。這次攻擊的目標是一家未透露名稱的托管服務提供商。
三個月內連續突破記錄,攻擊頻率和強度不斷上升
這并非Cloudflare首次應對超大規模DDoS攻擊:
2025年1月,Cloudflare攔截了一次5.6 Tbps的攻擊,目標為東亞地區的某互聯網服務商,攻擊源頭為 Mirai 變種僵尸網絡。
2025年4月,Cloudflare再次阻止了一次6.5 Tbps的攻擊,懷疑來自名為Eleven11bot的僵尸網絡,其控制約3萬個網絡攝像頭和錄像機。
最新的這起7.3 Tbps攻擊,在持續45秒的時間內,平均每秒轟炸目標服務器21,925個目標端口,峰值達到34,517個端口/秒,攻擊方式則呈現高度復雜的“多向量”組合模式。
攻擊形式包括:
UDP Flood(占比高達99.996%)
QOTD反射攻擊
Echo反射攻擊
NTP放大攻擊
Mirai UDP Flood
Portmap Flood
RIPv1放大攻擊等
攻擊源頭IP遍布161個國家、5,433個自治系統(AS),共涉及122,145個源IP地址,平均每秒的活躍源IP數為26,855個,峰值達45,097個。
主要攻擊流量來源國包括:
巴西(10.5%,由Telefonica Brazil AS27699產生)
越南(9.8%,由Viettel Group AS7552)
臺灣(中華電信AS3462,2.9%)
中國(中國聯通AS4837和中國電信AS4134合計6.7%)
其他國家如美國、沙特、印尼、烏克蘭等也有顯著占比。
本次披露還提及,中國奇安信XLab團隊追蹤到RapperBot僵尸網絡對人工智能企業 DeepSeek 發起過攻擊。該僵尸網絡自2022年活躍至今,近年來活動急劇上升,每天攻擊目標超過100個,活躍僵尸節點超5萬個。
RapperBot的特點包括:
利用默認弱口令或固件漏洞攻擊路由器、NAS和視頻錄制設備
利用加密的 DNS TXT 記錄作為C2控制通道
最新版本開始勒索受害者,要求支付“保護費”以避免再次被DDoS攻擊
目前其受感染設備遍布中國、美國、以色列、墨西哥、英國、希臘、伊朗、澳大利亞、馬來西亞、泰國等國,目標行業涵蓋政府、社保、金融、制造業與互聯網平臺等多個領域。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.