„Cloudflare“ praneša, kad 2025 m. gegužę užkirto kelią rekordinio masto paskirstytosios paslaugų trikdymo (DDoS) atakai, kurios pikas pasiekė net 7,3 terabito per sekundę (Tbps). Ši ataka buvo nukreipta į vieną iš prieglobos paslaugų teikėjų. DDoS atakos siekia perkrauti taikinius didžiuliu srautu, taip sutrikdydamos paslaugas ar net visiškai jas sustabdydamos.
Ši ataka buvo net 12 % didesnė už ankstesnį rekordą ir per 45 sekundes sugeneravo net 37,4 terabaito duomenų srautą. Tai prilygsta maždaug 7 500 valandų HD vaizdo įrašų transliacijos arba 12,5 mln. JPEG nuotraukų.
„Cloudflare“ – viena iš pirmaujančių interneto infrastruktūros ir kibernetinio saugumo bendrovių – naudojo savo „Magic Transit“ paslaugą, kuri užtikrina tinklo lygio apsaugą. Šią technologiją pasitelkė ir atakos taikiniu tapęs klientas.
DDoS atakos detalės
Ataka buvo įvykdyta pasitelkus net 122 145 skirtingus šaltinio IP adresus, išsibarsčiusius 161 pasaulio šalyje. Daugiausia srauto kilo iš Brazilijos, Vietnamo, Taivano, Kinijos, Indonezijos ir Ukrainos.
Duomenų paketai buvo paskirstyti įvairiems tiksliniams prievadams – vidutiniškai 21 925 prievadai per sekundę, o piko metu – net 34 517 prievadų per sekundę.
Tokio tipo srauto paskirstymas padeda apeiti ugniasienes bei apsaugos sistemas, perkraudamas jų analizės mechanizmus. Tačiau „Cloudflare“ teigia, kad atakos poveikį pavyko neutralizuoti visiškai automatizuotai, be žmogaus įsikišimo.
Įmonės perdavimo tinklas srautą išsklaidė per 477 duomenų centrus 293 vietose visame pasaulyje. Buvo naudojami realaus laiko pirštų atspaudų nuskaitymo metodai ir duomenų centro paskalų analizė, leidžianti greitai dalintis žvalgybos informacija bei automatiškai taikyti apsaugos taisykles.
- Pristatytas „Mercedes-AMG F1 City Edition“ elektrinis dviratis
- Parduotuvių darbo laikas per Jonines 2025 birželio 24 d.: ar pavyks apsipirkti šventinį antradienį?
- Marketminds Header
- „Xiaomi 5 Pro“ elektrinis paspirtukas pradedamas pardavinėti Europos rinkoje
- Masinis slaptažodžių nutekėjimas: NKSC pataria kaip apsaugoti save ir savo paskyras
Panaudoti atakos vektoriai
Didžioji dalis – 99,996 % viso srauto – buvo generuota per UDP protokolą, tačiau taip pat naudoti ir keli kiti, mažesni vektoriai:
- QOTD reflektavimas (Quote of the Day)
- ICMP echo atspindys (Ping flood)
- NTP amplifikacija
- Mirai botneto UDP potvynis
- Uosto žemėlapių potvyniai
- RIPv1 protokolo amplifikacija
Šie metodai pasitelkė pasenusias ar netinkamai sukonfigūruotas paslaugas, kurios buvo išnaudotos tam, kad padidintų atakos efektyvumą bei išvengtų aptikimo. Nors šie vektoriai sudarė tik nedidelę bendros atakos dalį, jie buvo dalis platesnės strategijos, skirtos nustatyti pažeidžiamas vietas.
Atsakas ir rekomendacijos
„Cloudflare“ nurodo, kad vertingi indikatoriai apie ataką (IoC) buvo nedelsiant įtraukti į jų nemokamą „DDoS Botnet Threat Feed“ paslaugą. Ji leidžia organizacijoms aktyviai blokuoti kenkėjiškus IP adresus.
Šiuo kanalu jau naudojasi daugiau nei 600 organizacijų, o „Cloudflare“ ragina ir kitas įmones prisijungti, siekiant apsisaugoti nuo būsimo poveikio, dar prieš atakai pasiekiant jų infrastruktūrą.