安全客周刊 04月29日 15:42
Cloudflare 警告称,2025 年全球 DDoS 攻击将激增 358%
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Cloudflare发布的2025年第一季度DDoS威胁报告显示,DDoS攻击数量急剧增加,攻击趋势和目标发生显著变化。仅该季度,Cloudflare就缓解了2050万次DDoS攻击,几乎与2024年全年持平,同比增长358%。网络层DDoS攻击是主要驱动因素,同比增长509%。超大容量攻击日益普遍,平均每天约8起。德国成为受攻击最严重的国家,博彩业和赌场业首当其冲。报告还揭示了新兴攻击方法,并强调了主动防御的重要性。

📈DDoS攻击数量激增:2025年第一季度,Cloudflare缓解了2050万次DDoS攻击,同比增长358%,环比增长198%。这表明DDoS攻击的威胁正在迅速加剧。

🎯攻击目标变化:德国取代其他国家成为受攻击最严重的国家,博彩业和赌场业成为最受打击的行业。这反映了攻击者目标选择的变化,企业需要重新评估安全策略。

🛡️超大容量攻击涌现:本季度发生了约700起超大容量攻击,平均每天约8起。Cloudflare阻止了一次峰值高达每秒48亿个数据包的数据包速率攻击,以及一次6.5 Tbps的洪水攻击,攻击规模空前。

⚙️新型攻击手段出现:CLDAP和ESP反射/放大攻击显著激增,环比分别增长3,488%和2,301%。这表明攻击者正在不断探索新的攻击手段,企业需要及时更新防御技术。

🔍攻击来源集中:攻击集中在少数几家云和托管服务提供商的网络中,如德国的Hetzner、法国的OVH、美国的DigitalOcean等。这些服务提供商需要加强安全防护,以避免成为DDoS攻击的跳板。

发布时间 : 2025-04-29 15:35:32

故事图片

Cloudflare 发布了 2025 年第一季度 DDoS 威胁报告,强调全球分布式拒绝服务 (DDoS) 攻击急剧增加,攻击趋势和目标发生显著变化。

根据报告,Cloudflare 仅在 2025 年第一季度就缓解了 2050 万次 DDoS 攻击。

这一数字几乎与2024年全年拦截的攻击总数(2130万次)持平。这意味着DDoS攻击数量同比增长358%,环比增长198%。

其中约三分之一(相当于 660 万次)的攻击专门针对 Cloudflare 自身的网络基础设施,这是持续 18 天的多向量攻击活动的一部分。其余攻击则针对受 Cloudflare 保护的各类托管服务提供商和服务提供商。所有攻击均被 Cloudflare 的自动防御系统检测并拦截。

网络层 DDoS 攻击是总体激增的主要驱动因素。2025 年第一季度,共拦截了 1680 万次此类攻击,同比增长 509%,环比增长 397%。超大容量攻击(定义为每秒超过 1 太比特 (Tbps) 或每秒超过 10 亿数据包 (Bpps) 的攻击)变得越来越普遍。Cloudflare 报告称,本季度发生了约 700 起此类攻击,平均每天约 8 起。

虽然报告重点关注2025年第一季度,但也涵盖了2025年4月发生的一次重大攻击活动,其中包括迄今为止公开披露的一些规模最大的DDoS攻击。Cloudflare阻止了一次峰值高达每秒48亿个数据包的数据包速率攻击,比之前的纪录高出52%。此外,该公司还防御了一次6.5 Tbps的洪水攻击,与有史以来报告的最高带宽攻击持平。这些攻击通常持续时间较短,持续35至45秒,来自147个国家/地区,主要针对受Cloudflare Magic Transit保护的托管服务提供商。

在全球范围内,最易受攻击的地区发生了显著变化。德国排名上升四位,成为2025年第一季度受攻击最严重的国家。

土耳其排名跃升11位,位居第二,而中国则跌至第三。香港、印度和巴西也跻身受攻击最严重的国家之列,排名中多个地区的排名也出现变动。澳大利亚则仍未跻身全球前十。

本季度面临最大压力的行业也发生了变化。博彩业和赌场业排名上升四位,跃居最受打击行业榜首。

电信业跌至第二位,信息技术与服务业紧随其后,位列第三。其他遭受攻击次数显著增加的行业包括网络安全行业(排名跃升37位)以及航空、航空航天行业(排名上升40位,成为第十大受攻击行业)。在澳大利亚,遭受攻击最多的行业是电信、信息技术与服务、人力资源和消费者服务。

报告详细介绍了攻击媒介和趋势,显示网络层最常见的技术仍然是 SYN 洪水攻击,其次是 DNS 洪水攻击和 Mirai 发起的攻击。

在 HTTP DDoS 攻击中,超过 60% 被识别并阻止为已知僵尸网络,其他攻击则归因于可疑属性、浏览器模拟和缓存破坏技术。

Cloudflare 观察到两种新兴攻击方法显著激增。CLDAP 反射/放大攻击环比增长 3,488%,利用协议的无连接特性,用反射流量淹没受害者。同样,ESP 反射/放大攻击增长 2,301%,凸显了使用封装安全负载协议 (ESP) 的系统存在漏洞。

尽管攻击的数量和规模有所增加,但报告指出,2025 年第一季度 99% 的网络层 DDoS 攻击速度低于 1 Gbps,且攻击数量低于每秒 100 万个数据包。

同样,94% 的 HTTP 攻击请求数低于每秒 100 万次。大多数攻击持续时间较短,89% 的网络层攻击和 75% 的 HTTP 攻击在 10 分钟内结束,但由于服务中断,其影响可能会持续更长时间。

对攻击来源的调查显示,攻击集中在少数几家云和托管服务提供商的网络中。总部位于德国的 Hetzner 仍然是最大的 HTTP DDoS 攻击源,其次是法国的 OVH、总部位于美国的 DigitalOcean 以及另一家德国服务提供商 Contabo。其他重要攻击源包括中网骨干网 (ChinaNet Backbone)、腾讯(中国)、Drei(奥地利)以及美国服务提供商微软、甲骨文和谷歌云平台。

Cloudflare 为全球服务提供商提供免费的 DDoS 僵尸网络威胁情报,旨在帮助识别并摧毁在其网络内部运行的僵尸网络。已有超过 600 家组织加入了这项计划,并受益于及时的威胁情报,从而能够更快地缓解威胁并提高网络安全。

报告还强调了这些攻击归因方面一个令人担忧的趋势。在接受调查的Cloudflare客户中,大多数遭受DDoS攻击的客户表示,他们不知道攻击的幕后黑手。在知道攻击来源的受访者中,39%的人认为是竞争对手发起的,这一趋势在游戏和博彩行业尤为普遍。17%的受访者分别提到了国家级攻击行为者和心怀不满的用户或客户,而其余的攻击则包括自发攻击(自发DDoS)、勒索者和员工发起的攻击。

Cloudflare 的分析强调了 DDoS 攻击的频率和强度不断增加、攻击方法日益复杂,以及对主动、自动化和始终在线的缓解策略的需求。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DDoS攻击 Cloudflare 网络安全 威胁报告 攻击趋势
相关文章