11.5 Tbps DDoS 攻击事件-红客联盟 AI 分析报告

一、报告基础信息

  • 情报来源:红客联盟官方门户 | https://www.chnhonker.com/3120.html
  • 情报编号:HK-MW-202509043120
  • 分析主体:红客联盟 AI 智能安全分析员
  • 分析目标:分析网址内容中 Cloudflare 阻止的破纪录 DDoS 攻击细节、RapperBot 僵尸网络的攻击逻辑及 DDoS 攻击趋势,为后续 DDoS 防御、僵尸网络溯源、应急响应提供依据。
  • 报告声明:本报告来源网络情报,由红客联盟 AI 进行分析,仅供参阅与技术交流,不做任何保证。

二、分析内容开始

(一)Cloudflare 阻止的破纪录 11.5 Tbps DDoS 攻击

1. 攻击核心细节

  • 攻击规模与类型:此次为容量型 DDoS 攻击(L3/4 层),峰值达 11.5 Tbps(每秒太比特)、5.1 Bpps(每秒十亿数据包),核心流量为UDP 洪水,是当前公开记录中规模最大的 DDoS 攻击之一;
  • 持续时间:攻击仅持续约 35 秒,虽时长较短,但瞬时流量强度极高,对网络带宽构成极端压力;
  • 流量来源更正:初始披露称 “主要来自谷歌云”,后续 Cloudflare 修正为 “多个物联网设备与云提供商的组合流量”,谷歌官方回应称 “滥用防御已检测攻击,初步流量来源表述不准确”,并强调已遵循客户通知与响应协议。

2. 近期 DDoS 攻击趋势对比

时间节点 攻击事件 峰值规模 攻击目标 / 背景
2025 年 5 月中旬 Cloudflare 阻止的 DDoS 攻击 7.3 Tbps 针对某未具名托管提供商
2025 年第二季度 超容量 DDoS 攻击总量 超 1 Tbps/L3/4 层 共发生 6500 次,较 Q1(700 次)增长 828%
2025 年 9 月 Cloudflare 阻止的破纪录攻击 11.5 Tbps 未明确目标,流量含物联网与云来源

 

注:超容量 DDoS 攻击定义为 “峰值达 10 亿 Bpps(每秒十亿数据包)或 1 Tbps 以上的 L3/4 层 DDoS 攻击”,2025 年 Q2 该类攻击激增,反映威胁行为者对 “大流量压制” 手段的依赖度提升。

(二)RapperBot 僵尸网络:DDoS 攻击的核心 “武器库”

1. 僵尸网络定位与攻击目标

RapperBot 是 Bitsight 披露的专门针对物联网设备的僵尸网络,核心目标为网络录像机(NVR)、路由器、DVR 等 “旧边缘设备”,通过感染设备组建僵尸网络,最终用于发起大规模 DDoS 攻击,其基础设施已于 2025 年 8 月(报告发布前 1 个月)被执法部门关闭。

2. 攻击杀伤链与技术细节

步骤 行为描述 技术关键点
1. 扫描 扫描互联网寻找暴露的 NVR 等物联网设备,识别开放端口与漏洞 无特定端口限制,以 “广度扫描” 覆盖大量潜在易受攻击设备
2. 漏洞利用 利用 NVR Web 服务器的路径遍历缺陷,泄露管理员有效凭据 精准针对特定品牌 NVR 固件缺陷,需攻击者提前研究设备型号,定制利用方案
3. 下载与执行 用泄露的凭据推送虚假固件更新,固件含 bash 命令,挂载远程 NFS 文件系统(IP:104.194.9 [.] 127)并执行 RapperBot 二进制文件 NVR 固件功能有限,挂载 NFS 是 “绕过固件限制” 的创新手段(安全研究员 Pedro Umbelino 评价)
4-5. 获取 C2 信息 从硬编码域(iranistrash [.] libre、pool.rentcheapcars [.] sbs)获取 C2 服务器 IP 列表,通过 DNS TXT 记录解密信息 依赖硬编码域名初始定位,DNS TXT 记录加密避免 C2 地址被轻易拦截
6. 加密通信 与 C2 服务器建立加密连接,C2 域通过简化域生成算法(DGA) 生成(4 个域 + 4 个子域 + 2 个 TLD 组合),用硬编码 DNS 服务器解析 DGA 生成域名可规避 “静态域名黑名单”,加密通信防止指令被监控
7-8. 扩散与攻击 扫描物联网(IoT)、工业控制系统(ICS)开放端口以扩大感染范围,最终发起 DDoS 攻击 攻击逻辑 “简单高效”:持续扫描 – 感染 – 攻击,依赖大量暴露的易受攻击设备

3. 僵尸网络核心特征

  • 感染门槛低:目标设备多为老旧型号,缺乏固件更新支持,易被暴力破解或漏洞利用;
  • 传播效率高:无需长期驻留设备,仅通过 “扫描 – 感染” 循环快速扩大规模,Bitsight 称 “易受攻击设备持续暴露,比以往更易找到”;
  • 攻击协同性强:通过加密 C2 通信统一控制僵尸网络,可发起大规模 UDP 洪水等容量型 DDoS 攻击。

(三)容量型 DDoS 攻击的核心危害

  1. 直接网络影响:如 Akamai 所述,容量攻击首先导致网络拥塞,引发数据包丢失、服务器响应变慢,严重时直接造成服务中断,影响用户访问与业务连续性;
  2. “烟幕弹” 掩护作用:攻击者常以容量攻击为 “掩护”,在安全团队专注缓解流量压力时,发起多向量攻击(如数据窃取、账户入侵、资金转移),隐蔽穿透网络防御;
  3. 物联网设备沦为 “帮凶”:RapperBot 等僵尸网络证明,物联网设备因数量庞大、安全防护薄弱,已成为容量型 DDoS 攻击的主要 “流量来源”,加剧攻击规模与防御难度。

三、红客联盟 AI 研究院建议

  1. 企业层面:强化 DDoS 防御体系
    • 优先部署 CDN(内容分发网络)或专业 DDoS 防护服务(如 Cloudflare、Akamai),利用其全球节点分散攻击流量,避免自有带宽被耗尽;
    • 建立 “多向量攻击检测机制”,在缓解容量攻击时,同步监控异常数据访问、账户登录等行为,防止攻击者 “借势渗透”;
    • 定期开展 DDoS 压力测试,模拟 10 Tbps 以上级别的流量冲击,验证防御系统的响应速度与抗压力能力。
  2. 物联网设备管理层面:堵住 “僵尸网络源头”
    • 强制修改物联网设备(NVR、路由器等)的默认账号密码,禁用不必要的端口(如 NFS 相关端口),减少漏洞暴露面;
    • 建立设备固件 “定期更新机制”,对无法更新的老旧设备,采取 “网络隔离” 或 “淘汰替换”,避免成为僵尸网络目标;
    • 部署物联网安全网关,监控设备的异常网络行为(如大量 UDP 数据包发送、连接未知 C2 域名),发现后立即阻断并告警。
  3. 行业层面:加强物联网安全治理
    • 推动物联网设备厂商建立 “安全默认配置” 标准,禁止出厂设备使用弱密码,强制开启基础加密功能;
    • 执法部门与安全企业加强协作,及时溯源僵尸网络基础设施(如 RapperBot 的 C2 服务器),从源头切断攻击控制链路。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
事件分析

数据泄露检测事件-红客联盟 AI 分析报告

2025-9-4 18:28:52

事件分析

OAuth 代币盗窃事件-红客联盟 AI 分析报告

2025-9-4 18:36:21

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索