Компания Cloudflare, занимающаяся веб-инфраструктурой и безопасностью, объявила во вторник, что она обнаружила и заблокировала распределенную атаку типа «отказ в обслуживании» (DDoS) со скоростью 5,6 терабит в секунду (Tbps), крупнейшую зарегистрированную атаку на сегодняшний день.
Атака, основанная на протоколе UDP, произошла 29 октября 2024 года и была нацелена на одного из ее клиентов, неназванного интернет-провайдера (ISP) из Восточной Азии. Источником активности стал ботнет варианта Mirai.
«Атака длилась всего 80 секунд и была нацелена на более чем 13 000 IoT-устройств», — заявили Омер Йоахимик и Хорхе Пачеко из Cloudflare. сказал в отчете.
Однако среднее наблюдаемое количество уникальных IP-адресов источника в секунду составляло 5500, при этом средний вклад каждого IP-адреса в секунду составлял примерно 1 Гбит/с.
Предыдущий рекорд крупнейшей объемной DDoS-атаки был также зафиксирован Cloudflare в октябре 2024 года, достигнув пика в 3,8 Тбит/с.
Cloudflare также объявила, что в 2024 году она заблокировала около 21,3 миллиона DDoS-атак, что на 53% больше, чем в 2023 году, а количество атак со скоростью более 1 Тбит/с увеличилось на 1885% по сравнению с предыдущим кварталом. Только в четвертом квартале 2024 года было предотвращено до 6,9 миллиона DDoS-атак.
Некоторые из других примечательных статистических данных, наблюдавшихся в четвертом квартале 2024 года, перечислены ниже:
- На известные DDoS-ботнеты пришлось 72,6% всех HTTP-DDoS-атак.
- Тремя наиболее распространенными векторами атак на уровне 3/уровне 4 (сетевой уровень) были SYN-флуд (38%), DNS-флуд-атаки (16%) и UDP-флуд (14%).
- DDoS-атаки хранятся в памятиЧисло DDoS-атак BitTorrent и DDoS-атак с выкупом увеличилось по сравнению с предыдущим кварталом на 314%, 304% и 78% соответственно.
- Примерно 72% HTTP DDoS-атак и 91% DDoS-атак сетевого уровня заканчиваются менее чем за десять минут.
- Индонезия, Гонконг, Сингапур, Украина и Аргентина стали крупнейшими источниками DDoS-атак.
- Китай, Филиппины, Тайвань, Гонконг и Германия были наиболее часто подвергаемыми нападениям странами.
- Телекоммуникации, Интернет, маркетинг, информационные технологии и азартные игры были наиболее целевыми секторами.
Разработка произошла после того, как компании по кибербезопасности Qualys и Trend Micro обнаружили, что ответвления печально известного вредоносного ПО ботнета Mirai нацелены на устройства Интернета вещей (IoT), используя известные уязвимости и слабые учетные данные, чтобы использовать их в качестве каналов для DDoS-атак.