CloudFlare заблокировал атаку DDOS, которая побила все записи. 7,3 Тбит / с. Это как послание фильмов 9350 HD за 45 секунд

Мир кибербезопасности только что был шокирован новой записью. В мае 2025 года была зарегистрирована крупнейшая атака DDOS в истории, которая на секунду достигла невообразимой 7,3 ТБ. Эта монументальная атака, нацеленная на поставщика услуг хостинга, была автоматически отталкивана систем безопасности CloudFlare. Этот инцидент показывает, какие проблемы с технологической отраслью в области защиты интернет -инфраструктуры.
Атака DDOS с силой 7,3 терабиты в секунду является эквивалентом более 9350 фильмов в качеством HD или 57 лет музыки всего за 45 секунд.
Главная IP как ворота в атаку. Как прокси из наших устройств размывает границу между юридическим и злонамеренным сетевым движением
CloudFlare объявила на своем веб -сайте о блокировании крупнейшей атаки DDOS в истории, которая достигла пикового значения 7,3 терабиты в секунду. Это произошло в мае 2025 года. Эта атака превысила предыдущий рекорд на 12 % и была на 1 Тбитч больше атаки на портал Krebsonsecurity. Целью был неизвестный поставщик услуг хостинга, использующий технологию Magic Transit в CloudFlare для защиты вашей сетевой инфраструктуры. Этот инцидент подтверждает тенденцию к увеличению атак на размещения поставщиков и критической интернет -инфраструктуры, наблюдаемой экспертами. Согласно последнему отчету CloudFlare, в первом квартале 2025 года была зарегистрирована кампания атаки, охватывающая более 13,5 миллионов атак DDOS, направленные на инфраструктуру CloudFlare и поставщиков хостинга, которые она защищает. Атака длилась 45 секунд и создала в общей сложности злонамеренное движение, соответствующее посланию 9350 фильмов в качество HD или 57 лет музыки менее чем за минуту. Преступники использовали метод бомбардировки ковров, бомбардировки в среднем 21925 целевых портов одного IP -адреса с максимальной интенсивностью 34517 портов в секунду.
Киберпреступники хотят заставить вас связаться с ними. Новое мошенничество основано на рекламе Google
Технический анализ показал, что 99,996 процента движения были атаками наводнений UDP, в то время как оставшиеся 0,004 процента включали различные векторы атаки, включая отражение QOTD, отражение эхо, отражение NTP, наводнение Mirai UDP, наводнение в портмапе и усиление RIPV1. Атака произошла из более чем 122145 уникальных IP -адресов, разбросанных в 5433 автономных системах в 161 году. Бразилия и Вьетнам принесли наибольшее движение, около 25 процентов каждая. Другими странами в первой десятке являются Тайвань, Китай, Индонезия, Украина, Эквадор, Таиланд, Соединенные Штаты и Саудовскую Аравию. Большинство трафиков поступило в бразильской сети Telefonica, которая отвечала за 10,5 процента от общей атаки, а затем Viettel Group с 9,8 процента и China Unicom с 3,9 процента. Система CloudFlare обнаружила и автоматически блокировала атаку без вмешательства человека, используя глобальную сеть AnyCast для рассеяния трафика в 477 центров обработки данных в 293 местах. DOSD Technology использует передовые алгоритмы для анализа сетевых пакетов и распознавания шаблонов атаки. Обнаруженные шаблоны преобразуются в специальные программы, которые работают в системе и помогают блокировать вредоносное движение. Эта система подтверждает эффективность автономных механизмов защиты против атак DDOS в эпоху растущих киберугроз.
https://www.youtube.com/watch?v=OXT6W3V9O-E
Источник: Cloudflare