Kayıt kırma 7.3 Tbps DDOS Saldırısı Patlama 37.4 Terabayt Sadece 45 saniyede


Kayıt kırma 7.3 Tbps DDOS Saldırısı Patlama 37.4 Terabayt

Şimdiye kadar belgelenen en büyük dağıtılmış hizmet reddi (DDOS) saldırısı, 2025 Mayıs ortalarında Cloudflare tarafından başarıyla durduruldu ve saldırganlar, sadece 45 saniyede 37.4 terabayt kötü niyetli trafik sunan saniyede 7,3 terabit (TBPS) saldırısı açtı.

Summary
1. Cloudflare blocked a record 7.3 Tbps DDoS attack in mid-May 2025, delivering 37.4 TB of malicious traffic in 45 seconds.
2. Targeting a hosting provider using Cloudflare's Magic Transit, the attack surpassed the previous record by 12%. 
3. It used sophisticated multi-vector techniques, mainly UDP floods (99.996%), with additional amplification attacks.
4. Zero-touch architecture with anycast routing and gossip protocol quickly contained the attack, showcasing unparalleled scalability.

Bu benzeri görülmemiş siber saldırı, Cloudflare’nin Magic Transit hizmetini kullanarak bir barındırma sağlayıcısı müşterisini hedef aldı ve önceki kayıtlara göre% 12’lik bir artışı temsil ederek modern DDOS kampanyalarının artan ölçeğini ve karmaşıklığını gösterdi.

Çok Vektör DDOS Saldırısı

Masif saldırı, tek bir IP adresinde ortalama 21.925 hedef portu hedefleyen ve saniyede 34.517 portta zirve yapan UDP sellerinden oluşan saldırı trafiğinin% 99,996’sı ile çok vektör bir yaklaşım kullandı.

Google Haberleri

Geri kalan% 0.004, UDP bağlantı noktası 17’de günün alıntı (QOTD) protokolü sömürüsü, UDP/TCP bağlantı noktası 7’deki yankı protokolü saldırıları ve Monlist komutu kullanılarak ağ zaman protokolü (NTP) amplifikasyonu dahil olmak üzere sofistike yansıma ve amplifikasyon teknikleri kullanıldı.

Ek saldırı vektörleri arasında Mirai Botnet UDP selleri, UDP bağlantı noktası 111’de PortMap hizmeti sömürüsü ve UDP bağlantı noktası 520’ye yönlendirme bilgileri protokolü sürüm 1 (RIPV1) saldırıları vardı.

Saldırı, 161 ülkede 5.433 özerk sistem (AS) kapsayan 122.145 benzersiz kaynak IP adresinden kaynaklanan dikkate değer bir coğrafi dağılım gösterdi.

Brezilya ve Vietnam birincil saldırı kaynakları olarak ortaya çıktı, her biri toplam trafik hacminin yaklaşık% 25’ine katkıda bulunurken, Tayvan, Çin, Endonezya, Ukrayna, Ekvador, Tayland, ABD ve Suudi Arabistan, kötü niyetli trafiğin üçte üçünü için toplu olarak açıklandı.

Telefonica Brezilya (AS27699) katılımcı ağlara saldırı trafiğinin% 10,5’ini yönetti ve bunu Viettel Grubu (AS7552) yakından% 9,8 kattı.

Otonom tespit ve azaltma teknolojisi

Rapora göre, Cloudflare’nin savunma sistemleri, trafik modellerini gerçek zamanlı olarak analiz etmek için Linux çekirdeğindeki Express Veri Yolu (XDP) ve genişletilmiş Berkeley Paket Filtresi (EBPF) programlarını kullanarak gelişmiş paket örnekleme teknolojisini kullanıyor.

Şirketin “DOSD” (Hizmet Daemonunun Reddi) olarak adlandırılan özel sezgisel motoru, meşru trafik üzerindeki etkiyi en aza indirirken saldırı modellerini tanımlamak için otomatik olarak birden fazla parmak izi permütasyonu üretti.

Saldırı, Saldırı trafiğini Cloudflare’nin ağ altyapısına dağıtan 293 küresel lokasyonda 477 veri merkezinde tespit edildi ve hafifletildi.

Her veri merkezi, bir dedikodu protokolü aracılığıyla güncellenen yerel tehdit istihbarat önbelleklerini sürdürerek, tüm ağ boyunca ortaya çıkan saldırı imzalarının saniyenin alt yayılmasını sağladı.

Bu entegre otonom çerçeve, 7.3 TBPS saldırısı için sıfır dokunuşla hafifletme elde etti ve olayı 45 saniyelik süresi içinde olay tepkisi protokollerini tetiklemeden tamamen içeriyordu.

Tüm hafifletme süreci, modern bulut tabanlı DDOS koruma sistemlerinin giderek daha fazla sofistike siber tehditlere karşı savunmada etkinliğini sergileyen insan müdahalesi, uyarılar veya hizmet olayları olmadan özerk bir şekilde meydana geldi.

Are you from SOC/DFIR Teams! - Interact with malware in the sandbox and find related IOCs. - Request 14-day free trial



Source link