Cnbeta 01月22日
DDoS领域的世界纪录又被刷新:Cloudflare为东亚某ISP缓解5.6Tbps的攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Cloudflare近日披露了一起针对东亚某ISP的DDoS攻击事件。攻击者利用13000台受感染设备组成Mirai僵尸网络,通过UDP协议发起高达5.6Tbps的流量攻击,试图瘫痪目标网络。然而,由于Cloudflare的自动化防御系统迅速检测并清洗了恶意流量,该ISP的服务未受任何影响。此次攻击持续80秒,是迄今为止峰值流量最高的DDoS攻击,凸显了网络安全威胁的严重性,同时也展示了Cloudflare强大的防御能力。

🌐此次DDoS攻击由13000台受感染设备组成Mirai僵尸网络发起,目标是东亚某基础网络提供商,攻击方式是基于UDP协议的海量数据攻击。

🛡️Cloudflare的Magic Transit服务在攻击发生时自动检测并启动缓解措施,恶意流量在边缘节点被清洗,ISP服务器未受影响,展现了强大的自动化防御能力。

📈此次攻击峰值流量高达5.6Tbps,是迄今为止峰值流量最高的DDoS攻击,平均每台设备产生约4Gb/s的流量,表明黑客可能使用了流量放大的复杂技巧。

🤔尽管攻击规模巨大,但黑客瘫痪ISP的行为动机令人疑惑,因为除了给ISP用户造成影响外,黑客本身难以从中获利,可能存在幕后雇主。

日前网络服务提供商 Cloudfalre 公布了发生在 2024 年 10 月 29 日的一次 DDoS 攻击,此次攻击黑客调用 13000 台受感染的设备组成 Mirai 僵尸网络,然后基于 UDP 协议发起海量数据试图瘫痪东亚某家基础网络提供商 (ISP)。

此次攻击合计持续 80 秒,被攻击的这家 ISP 没有受到任何影响,也没有产生任何服务故障警告,因为检测到攻击和启用 DDoS 缓解措施都是完全自动化的。

也就是说在黑客发起攻击时 Cloudflare 立即检测到异常流量并执行清洗操作,恶意流量在 Cloudflare 边缘节点已经被清洗掉因此并未实际抵达这家 ISP 的服务器,否则如此高的流量那服务器肯定是要瘫痪的。

黑客从发起到结束攻击的流量变化:

https://img.lancdn.com/landian/2025/01/107650-1.png

Cloudflare 并未透露这家 ISP 的具体名称,不过黑客试图瘫痪 ISP 的行为让人有些疑惑,因为即便瘫痪 ISP 除了给这家 ISP 的消费者造成影响外,黑客不会获得什么实际利益,除非是有人花钱雇佣黑客发起的攻击。

黑客调用的这 13000 台设备中,平均每个 IP 地址大约发起 4Gb/s 的流量,这轮攻击也是迄今为止峰值流量最高的 DDoS 攻击,说实话很难想象 13000 台设备就能发起如此高的流量。

Mirai 是个在 2016 年闻名的物联网蠕虫病毒,其主要目标是各种网络摄像头,此次攻击大概率也同样是被感染的网络摄像头发起的攻击,黑客可能使用了某些复杂的技巧来放大流量,让每台肉鸡都能发出极高的请求。

为这家被攻击的 ISP 提供服务的则是 Cloudfalre Magic Transit,其拥有 321Tbps 的网络容量,因此应对 5.6Tbps 的 DDoS 攻击也确实是轻松拿捏。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DDoS攻击 Mirai僵尸网络 Cloudflare 网络安全 Magic Transit
相关文章