源自谷歌云平台的 11.5 太比特 / 秒 UDP 洪水 DDoS 攻击,创下纪录

源自谷歌云平台的 11.5 太比特 / 秒 UDP 洪水 DDoS 攻击,创下纪录

提供网络安全与基础设施服务的 Cloudflare 公司近日透露,其成功拦截了一场大规模网络攻击。
此次攻击的峰值流量高达 11.5 太比特 / 秒(Tbps),创下历史新高。这种攻击属于分布式拒绝服务(DDoS)攻击的一种,具体为 UDP(用户数据报协议)洪水攻击。攻击流量的主要来源,是谷歌云平台(Google Cloud Platform)上遭入侵的资源。
尽管这场超大流量攻击规模惊人,但持续时间仅约 35 秒,Cloudflare 的自动化防御系统已及时检测到该攻击并将其化解。

Cloudflare 是一家提供网络安全和基础设施的公司,最近报告称,它阻止了一次大规模的网络攻击。

这次攻击达到了每秒 11.5 太比特 (Tbps) 的历史新高。这是一种称为分布式拒绝服务 (DDoS) 攻击的攻击,特别是 UDP 洪水。大部分攻击来自 Google Cloud Platform 上受损的资源。

该公司的自动防御系统检测并消除了超容量攻击,尽管规模巨大,但仅持续了约 35 秒。

Cloudflare 分享的一张图片详细介绍了攻击短暂但强大的生命周期,显示在得到控制之前迅速飙升至 11.5 Tbps。

Cloudflare 确认其系统“自主检测并缓解”了威胁,强调了自动化防御在对抗可能在几分钟内实现和消失的现代网络攻击方面的关键作用。

源自谷歌云平台的 11.5 太比特 / 秒 UDP 洪水 DDoS 攻击,创下纪录

DDoS 攻击图(来源:Cloudflare)
这一破纪录事件并非偶然。据 Cloudflare 介绍,过去几周,其安全基础设施一直承受着巨大压力,已拦截 “数百起超大流量 DDoS 攻击”。
其中另有一起重大攻击,峰值达 51 亿数据包 / 秒(Bpps)。这一数据表明,针对在线服务的威胁不仅形式多样,且持续不断。
UDP(用户数据报协议)洪水攻击是 DDoS 攻击的一种常见形式,攻击者会向目标服务器发送海量 UDP 数据包,使其不堪重负。
由于 UDP 是 “无连接” 协议,服务器在尝试处理并响应每个传入数据包时,资源会被快速耗尽,最终无法正常处理合法流量。
如此大规模的攻击竟源自谷歌云这样的主流公有云服务商,这一情况凸显了网络安全领域长期存在的一大难题。
恶意攻击者常常利用云平台庞大的资源和可扩展性,构建强大的僵尸网络。借助这类僵尸网络发起的攻击,其规模是传统硬件难以实现的。
Cloudflare 表示,关于此次攻击的更详细技术分析,将在后续发布的报告中公布。
版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全事件

Zscaler 确认数据泄露——黑客入侵 Salesforce 实例并窃取客户数据

2025-9-2 21:52:33

安全事件

Palo Alto Networks 确认数据泄露 – 黑客从 Salesforce 实例中窃取了客户数据

2025-9-3 10:52:09

搜索