
本周,Cloudflare成功抵御一場分布式拒絕服務(DDoS)攻擊,其流量峰值創下新紀錄——達22.2太比特每秒(Tbps),數據包速率峰值達106億包每秒(Bpps)。
DDoS攻擊的典型原理是耗盡目標系統或網絡資源,最終導致服務變慢甚至癱瘓,使合法用戶無法正常訪問。
![]()
創紀錄DDoS攻擊頻發 流量規模持續攀升
近年來,創紀錄級別的DDoS攻擊愈發頻繁:
·就在三周前,Cloudflare曾抵御了一場規模達11.5 Tbps、51億PPS的大型攻擊,該攻擊在當時是公開報道中規模最大的一次;
·而再往前推兩個月,該公司還處理過另一起峰值7.3 Tbps的創紀錄攻擊;
·今年4月,這家互聯網巨頭已發出警示,稱本年度遭遇的DDoS攻擊數量創下歷史新高。
最新這場攻擊屬于“流量型DDoS攻擊”持續時長雖僅40秒,卻是目前Cloudflare抵御過的規模最大攻擊。
![]()
創紀錄攻擊的圖表
盡管攻擊時間短暫,但指向受害者的流量體量極為龐大——約相當于100萬個4K視頻同時流式傳輸的流量總和;106億PPS的數據包速率,約等于全球每個人每秒刷新1.3次網頁所產生的數據包量。
如此龐大的數據包量,即便總帶寬可控,也會給防火墻、路由器和負載均衡器的請求處理帶來極大壓力。
![]()
攻擊溯源:或與AISURU僵尸網絡相關
盡管Cloudflare未披露近兩次大型DDoS攻擊的更多細節,據奇安信XLab研究部門指出,此前那場11.5 Tbps的DDoS攻擊由AISURU僵尸網絡發起。
研究人員稱,AISURU已感染全球超30萬臺設備。2025年4月,Totolink路由器固件更新服務器遭攻陷后,該僵尸網絡的感染量出現激增。
此外,該僵尸網絡還針對網絡攝像頭、硬盤錄像機/網絡錄像機、Realtek芯片,以及T-Mobile、Zyxel、D-Link、Linksys等品牌路由器中的漏洞發起攻擊,以擴充其感染設備池。
參考及來源:https://www.bleepingcomputer.com/news/security/cloudflare-mitigates-new-record-breaking-222-tbps-ddos-attack/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.