„Cloudflare“ praneša, kad 2025 m. gegužę užkirto kelią rekordinio masto paskirstytosios paslaugų trikdymo (DDoS) atakai, kurios pikas pasiekė net 7,3 terabito per sekundę (Tbps). Ši ataka buvo nukreipta į vieną iš prieglobos paslaugų teikėjų. DDoS atakos siekia perkrauti taikinius didžiuliu srautu, taip sutrikdydamos paslaugas ar net visiškai jas sustabdydamos.
Ši ataka buvo net 12 % didesnė už ankstesnį rekordą ir per 45 sekundes sugeneravo net 37,4 terabaito duomenų srautą. Tai prilygsta maždaug 7 500 valandų HD vaizdo įrašų transliacijos arba 12,5 mln. JPEG nuotraukų.
„Cloudflare“ – viena iš pirmaujančių interneto infrastruktūros ir kibernetinio saugumo bendrovių – naudojo savo „Magic Transit“ paslaugą, kuri užtikrina tinklo lygio apsaugą. Šią technologiją pasitelkė ir atakos taikiniu tapęs klientas.
DDoS atakos detalės
Ataka buvo įvykdyta pasitelkus net 122 145 skirtingus šaltinio IP adresus, išsibarsčiusius 161 pasaulio šalyje. Daugiausia srauto kilo iš Brazilijos, Vietnamo, Taivano, Kinijos, Indonezijos ir Ukrainos.
Duomenų paketai buvo paskirstyti įvairiems tiksliniams prievadams – vidutiniškai 21 925 prievadai per sekundę, o piko metu – net 34 517 prievadų per sekundę.
Tokio tipo srauto paskirstymas padeda apeiti ugniasienes bei apsaugos sistemas, perkraudamas jų analizės mechanizmus. Tačiau „Cloudflare“ teigia, kad atakos poveikį pavyko neutralizuoti visiškai automatizuotai, be žmogaus įsikišimo.
Įmonės perdavimo tinklas srautą išsklaidė per 477 duomenų centrus 293 vietose visame pasaulyje. Buvo naudojami realaus laiko pirštų atspaudų nuskaitymo metodai ir duomenų centro paskalų analizė, leidžianti greitai dalintis žvalgybos informacija bei automatiškai taikyti apsaugos taisykles.
- „Google“ įspėjimas: skubus „Chrome“ naršyklės atnaujinimas dėl kritinių saugumo spragų
- „Google” nuotraukos sparčiai populiarėja. Šios funkcijos prašėme jau daugelį metų!
- Sulaukiau skambučio iš „banko“, o po kelių valandų mano sąskaitoje nebebuvo 2000 eurų
- „Laikykite grynuosius pinigus namuose“ – pirmieji Europos bankai, išleidę rekomendacijas klientams
- „WhatsApp“ slaptasis kodas: kodėl niekada negalima juo dalintis
Panaudoti atakos vektoriai
Didžioji dalis – 99,996 % viso srauto – buvo generuota per UDP protokolą, tačiau taip pat naudoti ir keli kiti, mažesni vektoriai:
- QOTD reflektavimas (Quote of the Day)
- ICMP echo atspindys (Ping flood)
- NTP amplifikacija
- Mirai botneto UDP potvynis
- Uosto žemėlapių potvyniai
- RIPv1 protokolo amplifikacija
Šie metodai pasitelkė pasenusias ar netinkamai sukonfigūruotas paslaugas, kurios buvo išnaudotos tam, kad padidintų atakos efektyvumą bei išvengtų aptikimo. Nors šie vektoriai sudarė tik nedidelę bendros atakos dalį, jie buvo dalis platesnės strategijos, skirtos nustatyti pažeidžiamas vietas.
Atsakas ir rekomendacijos
„Cloudflare“ nurodo, kad vertingi indikatoriai apie ataką (IoC) buvo nedelsiant įtraukti į jų nemokamą „DDoS Botnet Threat Feed“ paslaugą. Ji leidžia organizacijoms aktyviai blokuoti kenkėjiškus IP adresus.
Šiuo kanalu jau naudojasi daugiau nei 600 organizacijų, o „Cloudflare“ ragina ir kitas įmones prisijungti, siekiant apsisaugoti nuo būsimo poveikio, dar prieš atakai pasiekiant jų infrastruktūrą.