Cloudflare е отблъснала рекорден брой DDoS-атаки през 2024 година, включително няколко хиперобемни
Интернет колосът Cloudflare заяви, че е предотвратил рекорден брой DDoS-атаки през миналата година, като е отбелязал 358% нарастване по отношение на миналата година и 198% нарастване на тримесечна база. Данните идват от отчета на Cloudflare за DDoS-атаките през първото тримесечие на 2025 година, в който компанията също по този начин твърди, че през 2024 година е предотвратила общо 21,3 милиона DDoS–атаки.
Изглежда обаче, че тази година ще бъде още по-предизвикателна за интернет колоса и организациите, които употребяват неговите услуги, защото единствено през първото тримесечие на годината Cloudflare към този момент е отблъснала 20,5 милиона DDoS-атаки. Сред тези офанзиви 6,6 милиона са били ориентирани към самата инфраструктура на Cloudflare по време на 18-дневна многостранна акция.
„ От общо 20,5 милиона DDoS-атаки, 16,8 милиона бяха офанзиви на мрежово равнище, а 6,6 милиона от тях бяха непосредствено ориентирани към мрежовата инфраструктура на Cloudflare. Тези офанзиви бяха част от 18-дневна многовекторна DDoS-кампания, която включваше SYN flood офанзиви, DDoS-атаки, генерирани от Mirai, SSDP-усилени офанзиви и доста други. “
обясняват от Cloudflare
През последните няколко месеца най-значителен растеж бележат офанзивите на мрежово равнище, които са се нараснали с 509% на годишна база.
Същевременно измежду нападателите продължава наклонността към офанзиви с хиперобем: Cloudflare записва повече от 700 офанзиви, които надвишават пропускателна дарба от 1 Tbps (терабайт в секунда) или скорост на предаване на 1 милиард пакета в секунда.
През първото тримесечие компанията е записала към осем хиперобемни офанзиви дневно, а общият брой на офанзивите се е удвоил по отношение на предходното тримесечие.
Cloudflare декларира, че е идентифицирала два нови типа закани през първото тримесечие – офанзиви с отразяване/подсилване посредством Connectionless Lightweight Directory Access Protocol (CLDAP) и Encapsulating Security Payload (ESP). Атаките по CLDAP са се нараснали с 3488% по отношение на предходното тримесечие: тези офанзиви употребяват UDP-базиран вид на протокола LDAP вместо TCP, който обезпечава по-висока скорост, само че по-ниска надеждност. UDP в CLDAP не изисква удостоверение на предаването, което разрешава на нападателите да подменят IP адреса, насочвайки големи размери трафик към задачата. Атаките с ESP, които са се нараснали с 2301% по отношение на предходното тримесечие, са вероятни с помощта на неправилни конфигурации или уязвимости в отворени системи.
Една от описаните в отчета на Cloudflare офанзиви, осъществена през първото тримесечие е била ориентирана към основан в Съединени американски щати снабдител на хостинг услуги, който дава сървърни услуги за мултиплейър игрите Counter-Strike, Team Fortress 2 и Half-Life 2: Deathmatch. Атаката, осъществена на няколко талази е била ориентирана към порт 27015 – порт, който постоянно се употребява в игрите и изисква да остане отворен както за UDP, по този начин и за TCP пакети. Целта на офанзивата е била очевидно да се нарушат услугите на игрите. Атаката е била свръхмощна и е достигнала 1,5 милиарда пакета в секунда, макар че Cloudflare твърди, че е съумяла да я обезврежда.
Гейм сървърите са честа цел на DDoS-атаки, защото отводът им може да бъде извънредно унищожителен и да има съществени последствия за издателите и цели общности от играчи.
В края на предходната седмица основният изпълнителен шеф на Cloudflare Матю Принс разгласи на страницата си в обществената мрежа X, че компанията е обезвредила рекордна DDoS-атака с пиков трафик от 5,8 Tbps, траяла към 45 секунди. Предишният връх, за който заяви и Cloudflare беше подложен от DDoS офанзива с потенциал 5,6 Tbps, приписвана на ботнет, основан на Mirai, състоящ се от 13 000 устройства. Съобщава се, че последната офанзива е била тестова, с цел да се оцени мощността на тяхното DDoS оръдие. Принс загатна, че Cloudflare се е сблъскала с още по-голяма офанзива в същия ден и даде обещание скоро да показа повече информация.




