创纪录的DDoS攻击以前所未有的7.3Tbps垃圾流量击垮网站
攻击者在45秒内倾泻了相当于9300部完整高清电影的流量。
图片来源:Aurich Lawson / Getty
互联网服务提供商Cloudflare表示,针对互联网服务的分布式拒绝服务攻击(DDoS)持续升级,其规模达到7.3太比特每秒(Tbps),这是目前记录到的最大规模攻击。
这起7.3Tbps的攻击在45秒内向目标发送了37.4太字节(TB)的垃圾流量。这个数据量几乎难以理解,相当于超过9300部完整高清电影或7500小时高清流媒体内容,在不到一分钟的时间内完成。
无差别目标轰炸
Cloudflare表示,攻击者对目标单个IP地址的平均近22000个目标端口进行了”地毯式轰炸”。该目标仅被标识为Cloudflare客户。总共攻击了34500个端口,显示出这次攻击的彻底性和精密性。
攻击的大部分流量以用户数据报协议(UDP)数据包形式发送。基于UDP的合法传输常用于对时间敏感的通信,如视频播放、游戏应用和DNS查询。它通过在数据传输前不建立正式连接来加快通信速度。与更常见的传输控制协议(TCP)不同,UDP不需要通过握手建立两台计算机之间的连接,也不检查数据是否被对方正确接收。而是直接将数据从一台机器发送到另一台。
UDP洪水攻击会向目标IP的随机或特定端口发送极高数量的数据包。这种洪水可以填满目标的互联网链路或用超过其处理能力的数据包淹没内部资源。
由于UDP不需要握手,攻击者可以利用它在未获得服务器许可的情况下向目标服务器发送大量流量。UDP洪水通常向目标系统的多个端口发送大量数据报。反过来,目标系统必须发送相同数量的数据包以表明端口不可达。最终,目标系统会因压力过大而崩溃,导致合法流量被拒绝。
攻击中仅有一小部分(0.004%)以反射攻击形式发送。反射攻击将恶意流量指向一个或多个第三方中间服务器,例如用于同步服务器时间的网络时间协议服务。攻击者伪造恶意数据包的发送者IP地址,使其看起来像是来自最终目标。当第三方发送响应时,该响应会被发送到目标,而不是原始流量的来源。
反射攻击为攻击者提供了多重优势。首先,这种攻击会使DDoS流量从各种不同的来源发出,使目标更难防御。此外,通过选择已知会产生比原始请求大数千倍响应的中间服务器,攻击者可以将可用火力放大千倍或更多。Cloudflare等公司经常建议服务器管理员封锁服务器以防止其对伪造数据包做出响应,但不可避免的是,许多人并未遵循建议。
Cloudflare表示,这次创纪录的DDoS攻击利用了多种反射或放大向量,包括前述的网络时间协议;在UDP端口17上监听并返回简短名言或信息的每日名言协议;返回接收到相同数据的回声协议;以及用于识别通过远程过程调用连接的应用程序可用资源的端口映射服务。
Cloudflare表示,这次攻击还通过一个或多个基于Mirai的僵尸网络进行。这类僵尸网络通常由被入侵的家庭和小型办公室路由器、网络摄像头和其他物联网设备组成。
过去三十年来,DDoS攻击规模持续攀升。2025年3月,诺基亚报告称名为Eleven11bot的僵尸网络曾发起峰值达6.5Tbps的DDoS攻击。2025年5月,KrebsonSecurity表示其遭遇了峰值达6.3Tbps的DDoS攻击。