Cloudflare 拦截 7.3Tbps 史上最大 DDoS 攻击

2025年5月中旬,Cloudflare成功拦截了有记录以来规模最大的分布式拒绝服务(DDoS)攻击,攻击峰值达到每秒7.3太比特(Tbps),在短短45秒内就产生了37.4TB的恶意流量。以下是关于此次攻击的详细介绍:

攻击详情

攻击目标:此次攻击针对使用Cloudflare Magic Transit服务的主机提供商客户。

攻击向量:这是一次多向量DDoS攻击,其中99.996%的攻击流量为UDP洪水攻击,针对单个IP地址平均攻击21,925个目标端口,峰值时每秒攻击34,517个端口。剩余0.004%的流量采用了精密的反射放大技术,包括利用UDP 17端口的QOTD协议、针对UDP/TCP 7端口的Echo协议攻击、使用Monlist命令的NTP放大攻击等。

攻击源:攻击源涉及122,145个独立IP地址,跨越161个国家的5,433个自治系统(AS)。巴西和越南是主要攻击来源国,各贡献约25%的总流量;中国台湾、印度尼西亚、乌克兰、厄瓜多尔、泰国、美国和沙特阿拉伯合计贡献了另外三分之一的恶意流量。Telefonica Brazil(AS27699)是参与攻击的最大网络,贡献了10.5%的攻击流量;Viettel集团(AS7552)紧随其后,贡献了9.8%。

Cloudflare的防御措施

任播路由技术:Cloudflare依托全球293个地点的任播网络,将攻击流量分散到整个网络基础设施中,使攻击流量被分布到全球477个数据中心,靠近源头进行吸收与过滤。

高级数据包采样技术:Cloudflare的防御系统采用基于Linux内核的Express数据路径(XDP)和扩展伯克利包过滤器(eBPF)程序的高级数据包采样技术,实现流量模式实时分析。

启发式引擎识别:Cloudflare的启发式引擎“DoSd”(拒绝服务守护进程)自动生成多种指纹排列组合来识别攻击模式,同时将对正常流量的影响降至最低。

威胁情报共享:每个数据中心都维护着通过Gossip协议更新的本地威胁情报缓存,确保新出现的攻击特征能在亚秒级时间内传遍整个网络。

攻击的影响

此次攻击规模较Cloudflare此前纪录高出12%,显示出当代DDoS攻击在规模和复杂度上的持续升级。Cloudflare成功拦截此次攻击,未触发人工响应,也未造成服务事故,充分展示了现代云端DDoS防护系统在抵御日益复杂的网络威胁方面的有效性。