admin管理员组文章数量:1437038
2025 年 DDoS 攻击凶猛,Cloudflare 揭秘攻防背后的数据
互联网服务巨头 Cloudflare 表示,他们在 2024 年成功抵御了数量创纪录的分布式拒绝服务(DDoS)攻击。数据显示,攻击数量同比大幅增长了 358%,环比也增长了 198%。
这些数据来自 Cloudflare 发布的 2025 年第一季度 DDoS 攻击报告。报告指出,2024 年全年,Cloudflare 总共处理了 2130 万起 DDoS 攻击事件。然而,对于众多在线实体和企业而言,2025 年面临的网络威胁形势更为严峻。仅在 2025 年的第一季度,Cloudflare 就已经应对了高达 2050 万起的 DDoS 攻击。
值得注意的是,Cloudflare 自身的网络基础设施也成为了攻击目标。在一场为期 18 天的多维度攻击行动中,Cloudflare 遭遇了 660 万次直接攻击。
Cloudflare 解释道:“在这 2050 万次 DDoS 攻击中,有 1680 万次属于网络层攻击,其中 660 万次直接瞄准了我们的网络基础设施。” 这场为期 18 天的多维度 DDoS 攻击行动包含了多种攻击形式,如 SYN 洪水攻击、由 Mirai 僵尸网络发起的 DDoS 攻击以及 SSDP 放大攻击等。
网络层攻击是导致 DDoS 攻击数量增长的主要因素,在最近几个月中,这类攻击的增长尤为显著,同比增幅达到了 509%。
与此同时,超大规模 DDoS 攻击的趋势也在持续加剧。Cloudflare 记录到,在 2025 年第一季度,超过 700 次攻击的带宽超过了 1Tbps(每秒太比特),或者数据包速率达到了每秒 10 亿个数据包。平均每天发生约 8 起此类超大规模攻击,与上一季度相比,攻击总数翻了一番。
Cloudflare 还在 2025 年第一季度识别出了两种新出现的威胁:无连接轻量级目录访问协议(CLDAP)攻击和封装安全载荷(ESP)反射 / 放大攻击。CLDAP 攻击环比增长了 3488%,其表现形式是使用 UDP 而非 TCP 的 LDAP 变体,这种方式虽然传输速度更快,但可靠性较低。Cloudflare 指出,CLDAP 中的 UDP 协议无需握手过程,这使得攻击者能够进行 IP 欺骗,通过伪造源 IP 地址,将大量流量导向目标。ESP 攻击环比增长了 2301%,其发生的原因主要是暴露系统中存在的配置错误或漏洞。
在 Cloudflare 的报告中,特别提到了 2025 年第一季度的一起攻击事件。一家为《反恐精英:全球攻势》(Counter-Strike GO)、《军团要塞 2》(Team Fortress 2)和《半条命 2:死亡竞赛》(Half-Life 2: Deathmatch)等多人游戏服务器提供服务的美国托管服务提供商成为了攻击目标。攻击者多波次地针对 27015 端口发起攻击,该端口在游戏领域应用广泛,且通常需同时对 UDP 和 TCP 协议保持开放状态,显然,此次攻击的目的是扰乱游戏服务。尽管这次攻击属于 “超大规模”,数据包速率达到了每秒 15 亿个,但 Cloudflare 成功地进行了抵御。游戏服务器一直是 DDoS 攻击的热门目标,因为一旦服务器受到攻击而中断服务,将对游戏发行商和整个玩家社区造成严重的损害和影响。
Cloudflare 首席执行官马修・普林斯(Matthew Prince)上周晚些时候在 X 平台上宣布,他们成功抵御了一次创纪录的 DDoS 攻击,攻击峰值达到了 5.8Tbps,持续时间约为 45 秒。
此前的最高纪录同样由 Cloudflare 公布,是一次由 13000 台设备组成的基于 Mirai 的僵尸网络发动的 5.6Tbps DDoS 攻击。而这次最新的攻击实际上是攻击者对其 DDoS 攻击能力的一次测试,旨在评估他们的攻击武器的威力。普林斯还暗示,同一天可能还发生了一次规模更大的 DDoS 攻击,并承诺将尽快分享更多详细信息。
本文标签: 2025 年 DDoS 攻击凶猛,Cloudflare 揭秘攻防背后的数据
版权声明:本文标题:2025 年 DDoS 攻击凶猛,Cloudflare 揭秘攻防背后的数据 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/biancheng/1747450912a2698109.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论