
30.06.2025
Дата публикации
В мае 2025 года Cloudflare успешно нейтрализовала одну из самых масштабных DDoS-атак в истории интернета. Целью атаки стал крупный хостинг-провайдер, подключённый к сервису Magic Transit. Несмотря на экстремальную нагрузку, защита сработала автоматически — без участия специалистов и без сбоев для пользователей.
Атака длилась всего 45 секунд, но за это время было сгенерировано десятки терабайтов вредоносного трафика. Поток исходил с более чем 120 тысяч IP-адресов из 161 страны. Наибольшая активность зафиксирована из Бразилии, Вьетнама, Тайваня и Китая.
Особенность атаки — её распределённость: пакеты направлялись на десятки тысяч портов одновременно. Это усложняло фильтрацию и создавало нагрузку даже на продвинутые системы защиты. В пике фиксировалось более 34 тысяч сетевых запросов в секунду.
Основной вектор — UDP-флуд, но также использовались устаревшие схемы: QOTD, Echo, NTP-усиление, Mirai-ботнет и попытки эксплойта RIPv1. Несмотря на их малую долю, они усложняли диагностику и могли выявить уязвимости.
Эксперты отмечают: такая комбинация векторов указывает на многоступенчатую и продуманную атаку. Это уже не просто перегрузка, а целенаправленная операция с элементами разведки.
Ключевым фактором защиты стала архитектура Anycast, распределяющая трафик между 477 дата-центрами Cloudflare по всему миру. Каждый из них в реальном времени выявлял угрозы и реагировал без вмешательства человека.
Все решения принимались алгоритмами. Это позволило остановить атаку до того, как она повлияла на клиента или вызвала сбои. Такой подход становится стандартом в защите критической инфраструктуры.
Cloudflare подчёркивает: ручное реагирование больше не работает. Только автоматизация, масштабируемость и распределённая инфраструктура позволяют защититься от современных угроз.
Атака длилась всего 45 секунд, но за это время было сгенерировано десятки терабайтов вредоносного трафика. Поток исходил с более чем 120 тысяч IP-адресов из 161 страны. Наибольшая активность зафиксирована из Бразилии, Вьетнама, Тайваня и Китая.
Особенность атаки — её распределённость: пакеты направлялись на десятки тысяч портов одновременно. Это усложняло фильтрацию и создавало нагрузку даже на продвинутые системы защиты. В пике фиксировалось более 34 тысяч сетевых запросов в секунду.
Основной вектор — UDP-флуд, но также использовались устаревшие схемы: QOTD, Echo, NTP-усиление, Mirai-ботнет и попытки эксплойта RIPv1. Несмотря на их малую долю, они усложняли диагностику и могли выявить уязвимости.
Эксперты отмечают: такая комбинация векторов указывает на многоступенчатую и продуманную атаку. Это уже не просто перегрузка, а целенаправленная операция с элементами разведки.
Ключевым фактором защиты стала архитектура Anycast, распределяющая трафик между 477 дата-центрами Cloudflare по всему миру. Каждый из них в реальном времени выявлял угрозы и реагировал без вмешательства человека.
Все решения принимались алгоритмами. Это позволило остановить атаку до того, как она повлияла на клиента или вызвала сбои. Такой подход становится стандартом в защите критической инфраструктуры.
Cloudflare подчёркивает: ручное реагирование больше не работает. Только автоматизация, масштабируемость и распределённая инфраструктура позволяют защититься от современных угроз.