此次攻击合计持续 80 秒 ,领域录又蓝点恶意流量在 Cloudflare 边缘节点已经被清洗掉因此并未实际抵达这家 ISP 的世东亚服务器,黑客依然采用 Mirai 僵尸网络发起攻击,界纪解黑客可能使用了某些复杂的被刷技巧来放大流量 ,
为网黑客不会获得什么实际利益 ,攻击其拥有 321Tbps 的领域录又蓝点网络容量 ,这些肉鸡被 Mirai 感染后组成了僵尸网络,世东亚黑客从发起到结束攻击的界纪解流量变化:
https://img.lancdn.com/landian/2025/01/107650-1.png
Cloudflare 并未透露这家 ISP 的具体名称,得益于自动化技术所有恶意流量在边缘节点都被清洗 ,被刷发起攻击的为网设备通常是网络摄像鸡 ,此次攻击黑客调用 13000 台受感染的攻击设备组成 Mirai 僵尸网络 ,然后基于 UDP 协议发起海量数据试图瘫痪东亚某家基础网络提供商 (ISP) 。领域录又蓝点
黑客调用的世东亚这 13000 台设备中 ,因为检测到攻击和启用 DDoS 缓解措施都是界纪解完全自动化的 。否则如此高的流量那服务器肯定是要瘫痪的。#安全资讯 DDoS 领域的新世界记录已经来了 :Cloudflare 为东亚某家 ISP 缓解了 5.6Tbps 的 DDoS 攻击。其主要目标是各种网络摄像头 ,说实话很难想象 13000 台设备就能发起如此高的流量。也没有产生任何服务故障警告,查看全文:https://ourl.co/107650
日前网络服务提供商 Cloudfalre 公布了发生在 2024 年 10 月 29 日的一次 DDoS 攻击 ,
也就是说在黑客发起攻击时 Cloudflare 立即检测到异常流量并执行清洗操作,除非是有人花钱雇佣黑客发起的攻击。不过黑客试图瘫痪 ISP 的行为让人有些疑惑,
Mirai 是个在 2016 年闻名的物联网蠕虫病毒,此次攻击大概率也同样是被感染的网络摄像头发起的攻击,因为即便瘫痪 ISP 除了给这家 ISP 的消费者造成影响外,平均每个 IP 发起 4Gb/s 的 UDP 流量 ,这家 ISP 没受到任何影响 。因此应对 5.6Tbps 的 DDoS 攻击也确实是轻松拿捏。被攻击的这家 ISP 没有受到任何影响,让每台肉鸡都能发出极高的请求。
为这家被攻击的 ISP 提供服务的则是 Cloudfalre Magic Transit ,平均每个 IP 地址大约发起 4Gb/s 的流量 ,这轮攻击也是迄今为止峰值流量最高的 DDoS 攻击,