Cloudflare ha sventato il più grande attacco DDoS mai registrato: 7,3 Tbps di traffico in 45 secondi

Cloudflare ha sventato il più grande attacco DDoS mai registrato: 7,3 Tbps di traffico in 45 secondi

Cloudflare ha neutralizzato automaticamente un attacco DDoS da record di 7,3 Tbps, durato 45 secondi e diretto a un provider di hosting. L'attacco ha coinvolto oltre 122.000 IP e sfruttato diversi vettori, tra cui botnet Mirai e protocolli riflessi.

di pubblicata il , alle 12:01 nel canale Web
Cloudflare
 

A maggio, Cloudflare ha mitigato un attacco DDoS da record, che ha raggiunto il picco di 7,3 terabit al secondo. L'attacco, diretto a un provider di hosting, ha generato un volume di traffico di 37,4 terabyte in soli 45 secondi, l'equivalente di oltre 9.000 film in HD trasmessi contemporaneamente. Si tratta di un incremento del 12% rispetto al precedente primato.

Le dimensioni dei DDoS hanno continuato a salire costantemente negli ultimi tre decenni. A marzo, Nokia rese noto che una botnet soprannominata Eleven11bot aveva lanciato un DDoS con un picco di 6,5 Tbps.

Cloudflare, specializzata in infrastrutture web e sicurezza informatica, ha identificato 122.145 indirizzi IP unici come origine del traffico malevolo, distribuiti in 161 Paesi. Le fonti principali erano localizzate in Brasile, Vietnam, Taiwan, Cina, Indonesia e Ucraina.

Il bersaglio è stato colpito con una tecnica nota come "carpet bombing": pacchetti UDP sono stati inviati su una media di oltre 21.000 porte al secondo, con un picco superiore a 34.000. Questa strategia è concepita per sovraccaricare firewall e sistemi di rilevamento intrusioni, causando disservizi o blocchi totali.

Nonostante la complessità dell'attacco, Cloudflare è riuscita a contrastarlo automaticamente, senza intervento umano, grazie alla sua rete anycast composta da 477 data center in 293 località. Le tecnologie di fingerprinting in tempo reale e il sistema di "gossiping" interno ai data center hanno permesso una condivisione immediata delle informazioni e la creazione automatica di regole difensive.

Il 99,996% del traffico era rappresentato da pacchetti UDP, ma erano presenti anche attacchi riflessi e di amplificazione, sebbene in percentuale minima. Tra i vettori utilizzati figurano protocolli obsoleti o mal configurati come QOTD, Echo, NTP, Portmap e RIPv1. Parte del traffico proveniva inoltre da botnet basate su Mirai, composte da dispositivi IoT compromessi.

I dati raccolti sono stati integrati nel servizio gratuito di Cloudflare chiamato DDoS Botnet Threat Feed, già adottato da oltre 600 organizzazioni, che consente di bloccare proattivamente indirizzi IP noti per attività malevole. L'azienda ha invitato altri soggetti esposti a sottoscrivere il feed per rafforzare la protezione preventiva contro attacchi di simile portata.

Il trend degli attacchi DDoS mostra una crescita costante in ampiezza e sofisticazione, alimentata dalla continua espansione di botnet e dall'esistenza di servizi di rete non sufficientemente protetti. L'evento di maggio rappresenta un nuovo punto di riferimento per il settore della sicurezza informatica, che dovrà continuare ad evolversi per affrontare minacce sempre più complesse.

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
zbear21 Giugno 2025, 12:31 #1
E quegli IMBECILLI dello "sfigato shield" vorrebbero rompere le palle a Cloudflare .... DEMENTI !!
Opteranium21 Giugno 2025, 14:09 #2
pazzesco, comunque ste botnet sono il male..
wobbly21 Giugno 2025, 15:23 #3
Le utenze casalinghe con una banda di 1-2.5 Gbps sono in grado di far collassare facilmente un servizio già con un centinaio di richieste (una per utenza) anche senza usare metodi di amplificazione/riflessione.
Offrire troppa banda alle utenze senza protezione è come dare in mano un camion a qualcuno che sa guidare solo uno scooter, i principi di come si guida sono sempre gli stessi ma cambia la possibilità di fare danni.
igiolo21 Giugno 2025, 16:02 #4
Originariamente inviato da: wobbly
Le utenze casalinghe con una banda di 1-2.5 Gbps sono in grado di far collassare facilmente un servizio già con un centinaio di richieste (una per utenza) anche senza usare metodi di amplificazione/riflessione.
Offrire troppa banda alle utenze senza protezione è come dare in mano un camion a qualcuno che sa guidare solo uno scooter, i principi di come si guida sono sempre gli stessi ma cambia la possibilità di fare danni.


verissimo
è un aspetto che non viene considerato
SpyroTSK22 Giugno 2025, 00:32 #5
Originariamente inviato da: wobbly
Le utenze casalinghe con una banda di 1-2.5 Gbps sono in grado di far collassare facilmente un servizio già con un centinaio di richieste (una per utenza) anche senza usare metodi di amplificazione/riflessione.
Offrire troppa banda alle utenze senza protezione è come dare in mano un camion a qualcuno che sa guidare solo uno scooter, i principi di come si guida sono sempre gli stessi ma cambia la possibilità di fare danni.


Fermo...anche se il server che vuoi attaccare ha tanta banda quanto l'utente singolo non è detto che 1 client basti. Inoltre se tu lanciassi 10000 ping dal tuo PC, morirà quasi sicuramente il tuo PC e non il server
I router hanno un tot numero di sessioni che possono gestire e credimi che anche router da 500€ per casa non ci si avvicinano minimamente a quelli di una farm
Quindi non è che se tu a casa hai 10Gbps, puoi fare flood a nastro perché hai tanta banda. Paradossalmente 100 PC con ognuno una adsl 640Kbps fanno più danni di 10 con ognuno 1Gbps cad.
Opteranium22 Giugno 2025, 07:37 #6
corretto ma per favore ognuno si scrive senza la i
SpyroTSK22 Giugno 2025, 13:47 #7
Originariamente inviato da: Opteranium
corretto ma per favore ognuno si scrive senza la i


Hai ragione, lapsus calami.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^