Hiper-Volümetrik DDOS Saldırıları Kilit Global Sektörleri Hedefleyerek 7.3 TBPS rekoruna ulaşır


15 Tem, 2025Ravie LakshmananBotnet / ağ güvenliği

Hiper-Volümetrik DDOS saldırıları

Cloudflare Salı günü, 2025’in ikinci çeyreğinde 7,3 milyon dağıtılmış hizmet reddi (DDOS) saldırılarını hafiflettiğini ve 20.5 milyon DDOS saldırısından önemli bir düşüşü azalttığını söyledi.

Omer Yoachimik ve Jorge Pacheco, “Genel olarak, 2. çeyrek 2025’te, hiper-volümetrik DDOS saldırıları hızla arttı.” Dedi. “Cloudflare, günde ortalama 71 olan 6.500’den fazla hiper-hiperumetrik DDOS saldırısını engelledi.”

2025’in ilk çeyreğinde şirket, kendi başına ve Cloudflare tarafından korunan diğer kritik altyapıya karşı 18 günlük sürdürülebilir bir kampanyanın, zaman diliminde gözlenen saldırıların 13.5 milyondan sorumlu olduğunu söyledi. Kümülatif olarak, Cloudflare yaklaşık 28 milyon DDOS saldırısını engelledi ve 2024’ün tamamında hafiflettiği saldırı sayısını aştı.

Siber güvenlik

Çeyrek 2025’teki saldırıların dikkate alınması, saniyede 7,3 terabit (TBPS) ve saniyede 4,8 milyar pakette (BPPS) 45 saniye içinde zirve yapan şaşırtıcı bir DDOS saldırısıdır.

Bunun gibi büyük trafik sivri uçlar manşetler yapıyor – ancak kaçırılan şey, saldırganların şimdi onları daha küçük, hedefli problarla nasıl birleştirdiğidir. Sadece kaba kuvvetli ezici sistemler yerine, zayıf noktalar bulmak ve sadece bariz olanı engellemek için inşa edilen savunmaları aşmak için büyük ölçekli selleri sessiz taramalarla karıştırıyorlar.

Katman 3/Katman 4 (L3/4) DDOS saldırıları çeyrek çeyrekte% 81 düşüşle 3,2 milyona düşerken, HTTP DDOS saldırıları% 9 artışla 4.1 milyona yükseldi. HTTP DDOS saldırılarının% 70’inden fazlası bilinen botnetlerden kaynaklandı. En yaygın L3/4 saldırı vektörleri DNS, TCP SYN ve UDP protokolleri üzerinde yapılan taşkın saldırılarıydı.

Telekomünikasyon hizmet sağlayıcıları ve taşıyıcıları en çok hedeflenenler arasındaydı, bunu internet, BT hizmetleri, oyun ve kumar sektörleri izledi.

Çin, Brezilya, Almanya, Hindistan, Güney Kore, Türkiye, Hong Kong, Vietnam, Rusya ve Azerbaycan, Cloudflare müşterilerinin faturalandırma ülkesine dayanan en çok saldırıya uğramış yerler olarak ortaya çıktı. Endonezya, Singapur, Hong Kong, Arjantin ve Ukrayna, DDOS saldırılarının ilk beş kaynağıydı.

Web Altyapısı ve Güvenlik Şirketi ayrıca, saniyede 100 milyon paket (PPS) aşan hiper-volümetrik DDOS saldırılarının bir önceki çeyreğe göre% 592 arttığını ortaya koydu.

Bir diğer önemli husus, kötü niyetli aktörler bir organizasyondan bir DDOS saldırısı ile tehdit ederek para kazanmaya çalıştıklarında ortaya çıkan fidye DDOS saldırısındaki% 68’lik artıştır. Ayrıca, saldırıların gerçekleştirildiği ve bir fidye istenen senaryoları da içerir.

Cloudflare, “DDOS saldırılarının çoğunluğu küçük olsa da, hiper-volümetrik DDOS saldırıları boyut ve sıklık artıyor.” Dedi. “Her 100 HTTP DDOS saldırısından altısı 1M RPS’yi aşıyor ve her 10.000 L3/4 DDOS saldırısından 5’i 1 TBPS’yi aştı -% 1.150 QOQ artışı.”

Siber güvenlik

Şirket ayrıca, dublajlı bir botnet varyantına dikkat çekti İblis Linux tabanlı sistemleri, ağırlıklı olarak güvenli olmayan IoT cihazlarını, açık bağlantı noktaları veya zayıf kimlik bilgileri aracılığıyla, bunları UDP, TCP ve uygulama katmanı sellerini gerçekleştirebilen bir DDOS botnet’e dahil etmek için enfekte eder.

“Saldırılar tipik olarak komut ve kontrol (C2) güdümlüdür ve genellikle oyun oynamayı, barındırmayı veya kurumsal hizmetleri hedefleyen önemli hacimsel trafik üretebilir.” “Enfeksiyondan kaçınmak için antivirüs yazılımını ve alan filtrelemesini kullanın.”

Demonbot tarafından sömürülenler gibi enfeksiyon vektörleri, teminatsız IoT maruziyeti, zayıf SSH kimlik bilgileri ve modası olmayan ürün yazılımı ile daha geniş zorlukları vurgular – DDOS botnet proliferasyonunda ortak temalar. TCP yansıması, DNS amplifikasyonu ve patlama katmanı kaçırma gibi ilgili saldırı stratejileri, Cloudflare’nin uygulama katmanı tehdit raporlarında ve API güvenlik arızalarında giderek daha fazla tartışılmaktadır.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link