Masif 7.3 Tbps DDOS Saldırısı, 45 saniyede 37.4 TB sunarak barındırma sağlayıcısını hedefleyen


Büyük DDOS saldırısı

Cloudflare Perşembe günü, şimdiye kadar kaydedilen en büyük dağılmış hizmet reddi (DDOS) saldırısını özerk bir şekilde engellediğini ve bu da saniyede 7.3 terabit (TBP) zirvesine ulaştığını söyledi.

Mayıs 2025 ortasında tespit edilen saldırı, isimsiz bir barındırma sağlayıcıyı hedef aldı.

Cloudflare’den Omer Yoachimik, “Barındırma sağlayıcıları ve kritik internet altyapısı giderek DDOS saldırılarının hedefi haline geldi.” Dedi. “7.3 TBPS saldırısı 45 saniyede 37.4 terabayt verdi.”

Bu Ocak ayının başlarında, Web Altyapısı ve Güvenlik Şirketi, Doğu Asya’dan isimsiz bir İnternet Servis Sağlayıcısı’nı (ISS) hedefleyen 5.6 TBPS DDOS saldırısını azalttığını söyledi. Saldırı, Ekim 2024’te Mirai-Variary Botnet’ten kaynaklandı.

Daha sonra Nisan 2025’te Cloudflare, yaklaşık 30.000 web kamerası ve video kaydedici içeren bir botnet olan Eleven11bot’tan çıkan büyük bir 6.5 Tbps seline karşı savunduğunu açıkladı. Hiper-volümetrik saldırı yaklaşık 49 saniye sürdü.

Siber güvenlik

7.3 Tbps DDOS saldırısı, buna karşılık, halı bombalaması, saniyede 34.517 hedef bağlantı noktasına çarparak barındırma sağlayıcıya ait olan ve kullanılmış tek bir IP adresinin ortalama 21.925 hedef bağlantı noktası oldu.

Çok vektör saldırısı, kaynak bağlantı noktalarının benzer bir dağılımından kaynaklandı ve UDP sel, QOTD yansıma saldırısı, yankı yansıma saldırısı, NTP yansıma saldırısı, Mirai UDP sel saldırısı, portmap sel ve RIPV1 amplifikasyon saldırısı kombinasyonu olarak tanımlandı. UDP seli, saldırı trafiğinin% 99,996’sını oluşturdu.

Cloudflare ayrıca saldırının 161 ülkede 5.433 özerk sistem (AS) kapsayan 122.145’den fazla kaynak IP adresinden geldiğine dikkat çekti. Saldırı trafiğinin en büyük kaynakları arasında Brezilya, Vietnam, Tayvan, Çin, Endonezya, Ukrayna, Ekvador, Tayland, ABD ve Suudi Arabistan vardı.

Yoachimik, “Saniyede ortalama benzersiz kaynak IP adresi sayısı 26.855 idi.

“Telefonica Brezilya (AS27699), toplamın% 10,5’inden sorumlu DDOS saldırı trafiğinin en büyük kısmını oluşturdu. Viettel Grubu (AS7552), Çin Unicom (AS4837) ve Chunghwa telecom (AS3462’nin% 3,9 ve 2.9) katkıda bulunmuştur (AS3462) katkıda bulundu (AS3462). Trafiğin% 2,8’i. ”

Açıklama, Qianxin XLab ekibinin, rapperbot olarak izlenen DDOS botnet’in Şubat 2025’te yapay zeka (AI) şirketi Deepseek’i hedefleyen bir saldırının arkasında olduğunu ve kötü amaçlı yazılımların en son örneklerinin, kurbanların kendilerine “koruma ücretleri” ödemek için zorlanmaya çalıştığı en son örneklerinin, gelecekte DDOS saldırıları tarafından hedeflenmesini önlemek için “koruma ücretleri” ödemeye çalıştığını söylediği gibi geliyor.

Çin, Amerika Birleşik Devletleri, İsrail, Meksika, İngiltere, Yunanistan, İran, Avustralya, Malezya ve Tayland Rapperbot tarafından enfekte olan cihazların bulunduğu temel ülkelerdir. Botnet’in 2022’den beri aktif olduğu bilinmektedir.

Siber güvenlik

RapperBot kampanyalarının, başlangıç ​​erişimini elde etmek için varsayılan zayıf şifreler veya ürün yazılımı güvenlik açıklarına sahip yönlendiricileri, ağa bağlı depolama cihazlarını ve video kaydedicileri hedeflediği bilinmekte ve DDOS saldırı komutlarını almak için DNS TXT kayıtları üzerinden bir uzak sunucu ile iletişim kurabilen kötü amaçlı yazılım bırakır.

Kötü amaçlı yazılım ayrıca TXT kayıtlarını ve kullanılan komut ve kontrol (C2) alan adlarını şifrelemek için özel şifreleme algoritmalarını kullanır.

Çin güvenlik satıcısı, “Mart ayından bu yana, saldırı davranışı önemli ölçüde aktif, günde ortalama 100’den fazla saldırı hedefi ve 50.000’den fazla bot gözlemlendi.” Dedi.

“Rapperbot’un saldırı hedefleri, kamu yönetimi, sosyal güvenlik ve sosyal kuruluşlar, internet platformları, üretim, finansal hizmetler vb.

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link