Интернет гигантът Cloudflare съобщи, че е предотвратил рекорден брой DDoS-атаки през изминалата година, като е отбелязал 358% увеличение спрямо предходната година и 198% увеличение на тримесечна база. Данните идват от доклада на Cloudflare за DDoS-атаките през първото тримесечие на 2025 година, в който компанията също така твърди, че през 2024 година е предотвратила общо 21,3 милиона DDoS–атаки.
Изглежда обаче, че тази година ще бъде още по-предизвикателна за интернет гиганта и организациите, които използват неговите услуги, тъй като само през първото тримесечие на годината Cloudflare вече е отблъснала 20,5 милиона DDoS-атаки. Сред тези атаки 6,6 милиона са били насочени към самата инфраструктура на Cloudflare по време на 18-дневна многостранна кампания.

„От общо 20,5 милиона DDoS-атаки, 16,8 милиона бяха атаки на мрежово ниво, а 6,6 милиона от тях бяха директно насочени към мрежовата инфраструктура на Cloudflare. Тези атаки бяха част от 18-дневна многовекторна DDoS-кампания, която включваше SYN flood атаки, DDoS-атаки, генерирани от Mirai, SSDP-усилени атаки и много други.“обясняват от Cloudflare
През последните няколко месеца най-значителен ръст бележат атаките на мрежово ниво, които са се увеличили с 509% на годишна база.

Същевременно сред нападателите продължава тенденцията към атаки с хиперобем: Cloudflare регистрира повече от 700 атаки, които надхвърлят пропускателна способност от 1 Tbps (терабайт в секунда) или скорост на предаване на 1 милиард пакета в секунда.
През първото тримесечие компанията е регистрирала около осем хиперобемни атаки на ден, а общият брой на атаките се е удвоил спрямо предходното тримесечие.
Cloudflare заявява, че е идентифицирала два нови вида заплахи през първото тримесечие – атаки с отразяване/подсилване чрез Connectionless Lightweight Directory Access Protocol (CLDAP) и Encapsulating Security Payload (ESP). Атаките по CLDAP са се увеличили с 3488% спрямо предходното тримесечие: тези атаки използват UDP-базиран вариант на протокола LDAP вместо TCP, който осигурява по-висока скорост, но по-ниска надеждност. UDP в CLDAP не изисква потвърждение на предаването, което позволява на нападателите да подменят IP адреса, насочвайки огромни обеми трафик към целта. Атаките с ESP, които са се увеличили с 2301% спрямо предходното тримесечие, са възможни благодарение на неправилни конфигурации или уязвимости в отворени системи.

Една от описаните в доклада на Cloudflare атаки, извършена през първото тримесечие е била насочена към базиран в САЩ доставчик на хостинг услуги, който предоставя сървърни услуги за мултиплейър игрите Counter-Strike, Team Fortress 2 и Half-Life 2: Deathmatch. Атаката, осъществена на няколко вълни е била насочена към порт 27015 – порт, който често се използва в игрите и изисква да остане отворен както за UDP, така и за TCP пакети. Целта на атаката е била явно да се нарушат услугите на игрите. Атаката е била свръхмощна и е достигнала 1,5 милиарда пакета в секунда, въпреки че Cloudflare твърди, че е успяла да я неутрализира.
Гейм сървърите са честа мишена на DDoS-атаки, тъй като отказът им може да бъде изключително разрушителен и да има сериозни последици за издателите и цели общности от играчи.

В края на миналата седмица главният изпълнителен директор на Cloudflare Матю Принс обяви на страницата си в социалната мрежа X, че компанията е неутрализирала рекордна DDoS-атака с пиков трафик от 5,8 Tbps, продължила около 45 секунди. Предишният рекорд, за който съобщи и Cloudflare беше поставен от DDoS атака с капацитет 5,6 Tbps, приписвана на ботнет, базиран на Mirai, състоящ се от 13 000 устройства. Съобщава се, че последната атака е била тестова, за да се оцени мощността на тяхното DDoS оръдие. Принс намекна, че Cloudflare се е сблъскала с още по-голяма атака в същия ден и обеща скоро да сподели повече информация.
Leave a Reply