【安全圈】Cloudflare成功拦截11.5Tbps破纪录DDoS攻击

B站影视 内地电影 2025-09-04 11:58 3

摘要:近日,网络安全企业Cloudflare披露成功抵御了一起创纪录的超大规模分布式拒绝服务(DDoS)攻击,该攻击峰值流量高达每秒11.5太比特(Tbps)。此次攻击主要通过谷歌云平台发起的UDP洪水攻击,持续时长仅35秒即被自动化防御系统拦截。这已是该公司近几周

网络攻击

近日,网络安全企业Cloudflare披露成功抵御了一起创纪录的超大规模分布式拒绝服务(DDoS)攻击,该攻击峰值流量高达每秒11.5太比特(Tbps)。此次攻击主要通过谷歌云平台发起的UDP洪水攻击,持续时长仅35秒即被自动化防御系统拦截。这已是该公司近几周来处理的数百起超大规模DDoS攻击中规模最大的一起,此前五月中旬防御的7.3Tbps攻击记录亦被打破。

数据显示,2025年第二季度超大规模DDoS攻击(指每秒超过10亿数据包或1Tbps流量的L3/4层攻击)呈现爆发式增长,数量从第一季度的700起激增至6500起。此类攻击通过被恶意软件控制的僵尸网络发起,海量流量洪水般冲击目标服务器,造成网络拥塞、数据包丢失乃至服务中断等严重后果。

值得注意的是,攻击者常将此类大流量攻击作为"烟幕弹",在安全团队集中应对网络拥堵时,同步发动更具威胁的多向量攻击以窃取数据、转移资金或实施更深层次的网络渗透。近期曝光的RapperBot僵尸网络即是典型代表,该恶意程序利用网络视频录像机(NVR)等物联网设备的安全漏洞,通过远程挂载NFS文件系统获取持久化控制权限。

安全研究人员Pedro Umbelino指出:"攻击者采用NFS挂载方式执行恶意代码实属精妙之选,这表明其对特定品牌设备固件的局限性有着深入研究。"RapperBot通过硬编码域名获取DNS TXT记录中的真实命令控制(C2)服务器地址,随后建立加密连接接收攻击指令。该僵尸网络采用简化的域名生成算法(DGA)动态解析C2域名,并持续扫描互联网寻找暴露在公网的边缘设备进行传播渗透。

Bitsight安全团队强调:"攻击逻辑简单粗暴——扫描网络中的老旧边缘设备,通过暴力破解或漏洞利用迫使其执行恶意程序。由于全球范围内暴露的漏洞设备数量庞大且易于定位,这种无需持久化驻留的感染模式具有极强破坏力。"上月开展的国际执法行动虽已摧毁部分基础设施,但安全厂商仍呼吁企业加强边缘设备防护,及时修补路径遍历等关键漏洞以防沦为僵尸网络帮凶。

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!

来源:小陈说科技

相关推荐