Cloudflare ha sventato il più grande attacco DDoS mai registrato: 7,3 Tbps di traffico in 45 secondi
Cloudflare ha neutralizzato automaticamente un attacco DDoS da record di 7,3 Tbps, durato 45 secondi e diretto a un provider di hosting. L'attacco ha coinvolto oltre 122.000 IP e sfruttato diversi vettori, tra cui botnet Mirai e protocolli riflessi.
di Manolo De Agostini pubblicata il 21 Giugno 2025, alle 12:01 nel canale WebCloudflare
A maggio, Cloudflare ha mitigato un attacco DDoS da record, che ha raggiunto il picco di 7,3 terabit al secondo. L'attacco, diretto a un provider di hosting, ha generato un volume di traffico di 37,4 terabyte in soli 45 secondi, l'equivalente di oltre 9.000 film in HD trasmessi contemporaneamente. Si tratta di un incremento del 12% rispetto al precedente primato.
Le dimensioni dei DDoS hanno continuato a salire costantemente negli ultimi tre decenni. A marzo, Nokia rese noto che una botnet soprannominata Eleven11bot aveva lanciato un DDoS con un picco di 6,5 Tbps.

Cloudflare, specializzata in infrastrutture web e sicurezza informatica, ha identificato 122.145 indirizzi IP unici come origine del traffico malevolo, distribuiti in 161 Paesi. Le fonti principali erano localizzate in Brasile, Vietnam, Taiwan, Cina, Indonesia e Ucraina.
Il bersaglio è stato colpito con una tecnica nota come "carpet bombing": pacchetti UDP sono stati inviati su una media di oltre 21.000 porte al secondo, con un picco superiore a 34.000. Questa strategia è concepita per sovraccaricare firewall e sistemi di rilevamento intrusioni, causando disservizi o blocchi totali.
Nonostante la complessità dell'attacco, Cloudflare è riuscita a contrastarlo automaticamente, senza intervento umano, grazie alla sua rete anycast composta da 477 data center in 293 località. Le tecnologie di fingerprinting in tempo reale e il sistema di "gossiping" interno ai data center hanno permesso una condivisione immediata delle informazioni e la creazione automatica di regole difensive.
Il 99,996% del traffico era rappresentato da pacchetti UDP, ma erano presenti anche attacchi riflessi e di amplificazione, sebbene in percentuale minima. Tra i vettori utilizzati figurano protocolli obsoleti o mal configurati come QOTD, Echo, NTP, Portmap e RIPv1. Parte del traffico proveniva inoltre da botnet basate su Mirai, composte da dispositivi IoT compromessi.

I dati raccolti sono stati integrati nel servizio gratuito di Cloudflare chiamato DDoS Botnet Threat Feed, già adottato da oltre 600 organizzazioni, che consente di bloccare proattivamente indirizzi IP noti per attività malevole. L'azienda ha invitato altri soggetti esposti a sottoscrivere il feed per rafforzare la protezione preventiva contro attacchi di simile portata.
Il trend degli attacchi DDoS mostra una crescita costante in ampiezza e sofisticazione, alimentata dalla continua espansione di botnet e dall'esistenza di servizi di rete non sufficientemente protetti. L'evento di maggio rappresenta un nuovo punto di riferimento per il settore della sicurezza informatica, che dovrà continuare ad evolversi per affrontare minacce sempre più complesse.










HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Più tempo online non equivale a più disagio negli adolescenti: cosa dice uno studio triennale
Amazon Weekend: iPhone 17 Pro, robot aspirapolvere, TV e smartphone top ai prezzi più bassi
TV OLED 65'' top di gamma al 50%: 144Hz, HDMI 2.1 e soundbar inclusa a 999€
Londra si prepara al terremoto 'intelligenza artificiale': l'allarme del sindaco Khan
Scope elettriche in offerta su Amazon: fino a 48.000Pa di potenza a partire da 90€
iPhone 17 Pro a un nuovo minimo storico su Amazon: il modello da 512 GB scende a 1.399€ ed è il vero affare
DJI Mini 4 Pro Fly More Combo a 859€ su Amazon: il mini drone più completo ora conviene davvero
Roborock in offerta su Amazon: QV 35A e Q10 X5+ guidano i ribassi sui robot aspirapolvere con prezzi molto bassi
Crisi della RAM: Intel rassicura sul mercato notebook, prezzi stabili almeno nel breve periodo
Dreame taglia i prezzi su Amazon: L40 Ultra AE a 499€ e altri robot top in forte sconto
ChatGPT, arrivano gli annunci pubblicitari nei piani gratuiti: ecco cosa cambierà davvero per gli utenti
iPhone Air a un nuovo minimo storico su Amazon: ora il più sottile di casa Apple costa solo 949€
Datacenter e materie prime: Amazon acquista rame da miniere riattivate con batteri
StackWarp: una nuova vulnerabilità prende di mira la virtualizzazione sicura dei processori AMD









7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoOffrire troppa banda alle utenze senza protezione è come dare in mano un camion a qualcuno che sa guidare solo uno scooter, i principi di come si guida sono sempre gli stessi ma cambia la possibilità di fare danni.
Offrire troppa banda alle utenze senza protezione è come dare in mano un camion a qualcuno che sa guidare solo uno scooter, i principi di come si guida sono sempre gli stessi ma cambia la possibilità di fare danni.
verissimo
è un aspetto che non viene considerato
Offrire troppa banda alle utenze senza protezione è come dare in mano un camion a qualcuno che sa guidare solo uno scooter, i principi di come si guida sono sempre gli stessi ma cambia la possibilità di fare danni.
Fermo...anche se il server che vuoi attaccare ha tanta banda quanto l'utente singolo non è detto che 1 client basti. Inoltre se tu lanciassi 10000 ping dal tuo PC, morirà quasi sicuramente il tuo PC e non il server
I router hanno un tot numero di sessioni che possono gestire e credimi che anche router da 500€ per casa non ci si avvicinano minimamente a quelli di una farm
Quindi non è che se tu a casa hai 10Gbps, puoi fare flood a nastro perché hai tanta banda. Paradossalmente 100 PC con ognuno una adsl 640Kbps fanno più danni di 10 con ognuno 1Gbps cad.
Hai ragione, lapsus calami.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".