Найти в Дзене
Герман Геншин

Взрыв на линии: гигантская DDoS-атака в 7,3 Тбит/с обрушила хостинг за 45 секунд!

В четверг Cloudflare объявила, что успешно защитила одного из крупнейших хостинг-провайдеров от самой мощной в истории распределённой DDoS-атаки с пиком в 7,3 Тбит/с.

Атака, произошедшая в середине мая 2025 года, была направлена на анонимного хостинг-провайдера.

«Хостинг-провайдеры и ключевые интернет-инфраструктуры всё чаще подвергаются DDoS-атакам, — отметил Омер Йоакимик из Cloudflare. — За 45 секунд объём переданных данных достиг 37,4 терабайта.»

Ранее, в январе, компания отражала атаку мощностью 5,6 Тбит/с против провайдера из Восточной Азии. Источником атаки был ботнет-вредонос в стиле Mirai, активный с октября 2024 года.

В апреле 2025 года Cloudflare также защитила инфраструктуру от крупной атаки со скоростью 6,5 Тбит/с, предположительно исходившей от ботнета Eleven11bot, объединяющего около 30 тысяч взломанных веб-камер и видеорегистраторов. Эта атака длилась около 49 секунд.

DDoS-атака в 7,3 Тбит/с представляла собой мощный многоцелевой удар по среднему значению в 21 925 портов назначения на один IP-адрес хостинг-провайдера, с пиковым значением в 34 517 портов в секунду.

Атака была многовекторной, включая UDP-флуд, отражения QOTD, Echo, NTP, Mirai UDP-флуд, Portmap-флуд и RIPv1 amplification-атаки. Основная масса трафика — 99,996% — пришлась на UDP-флуд.

Cloudflare также отметила, что атака исходила с более чем 122 145 уникальных IP-адресов, охватывая 5 433 автономных системы (AS) из 161 страны. Среди лидеров по источникам трафика — Бразилия, Вьетнам, Тайвань, Китай, Индонезия, Украина, Эквадор, Таиланд, США и Саудовская Аравия.

«В среднем ежедневно участвовало 26 855 уникальных IP-адресов, а в пиковый момент их число достигало 45 097», — пояснил Йоакимик.

«Компания Telefonica Brazil (AS27699) дала самый большой вклад — 10,5% от всего трафика атаки. За ней следуют Viettel Group (AS7552) с 9,8%, China Unicom (AS4837) с 3,9%, Chunghwa Telecom (AS3462) — 2,9% и China Telecom (AS4134) с 2,8%», — добавил он.

Тем временем исследовательская команда QiAnXin XLab сообщила, что ботнет RapperBot стоял за DDoS-атакой на AI-компанию DeepSeek в феврале 2025 года. Злоумышленники распространяют новые версии вредоносного ПО, вымогая деньги за «защиту» от будущих атак.

Основные заражённые устройства RapperBot находятся в Китае, США, Израиле, Мексике, Великобритании, Греции, Иране, Австралии, Малайзии и Таиланде. Этот ботнет активен с 2022 года.

Вредоносное ПО нарушает работу роутеров, сетевых накопителей и видеорегистраторов с уязвимыми паролями или прошивками, заражая их для координации атак через DNS TXT-записи.

Создатели ботнета используют собственные алгоритмы шифрования для защиты управляющих команд и доменов.

«С марта активность вредоносного ПО заметно выросла — ежедневно фиксируется более 100 атак и свыше 50 тысяч заражённых устройств», — отмечают эксперты QiAnXin.

«RapperBot нацелен на организации из разных сфер — от госструктур и соцслужб до интернет-платформ, промышленности и финансов».

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: