Cloudflare zei dinsdag dat het 7,3 miljoen gedistribueerde Denial-of-Service (DDOS) -aanvallen in het tweede kwartaal van 2025 beperkte, een aanzienlijke daling van 20,5 miljoen DDoS-aanvallen, het wierp het voorgaande kwartaal af.
“Over het algemeen, in Q2 2025, zeiden hyper-volumetrische DDoS-aanvallen,” zeiden Omer Yoachimik en Jorge Pacheco. “Cloudflare blokkeerde meer dan 6.500 hyper-volumetrische DDoS-aanvallen, een gemiddelde van 71 per dag.”
In Q1 2025 zei het bedrijf dat een 18-daagse aanhoudende campagne tegen zijn eigen en andere kritische infrastructuur beschermd door Cloudflare verantwoordelijk was voor 13,5 miljoen van de aanslagen die in de periode werden waargenomen. Cumulatief heeft Cloudflare bijna 28 miljoen DDoS -aanvallen geblokkeerd en het aantal aanvallen dat het in 2024 heeft beperkt, overtroffen.
De opmerkelijke van de aanvallen in Q2 2025 is een verbluffende DDoS -aanval die piekte bij 7,3 terabits per seconde (TBP’s) en 4,8 miljard pakketten per seconde (BPP’s) binnen een periode van 45 seconden.
Grote verkeerspieken zoals deze halen de krantenkoppen – maar wat vaak wordt gemist, is hoe aanvallers ze nu combineren met kleinere, gerichte sondes. In plaats van alleen overweldigende systemen met brute kracht, mengen ze grootschalige overstromingen met stille scans om zwakke plekken te vinden en voorbij verdedigingen te glijden die zijn gebouwd om alleen het voor de hand liggende te blokkeren.
Laag 3/Laag 4 (L3/4) DDoS-aanvallen daalden met 81% kwart-over-kwartaal tot 3,2 miljoen, terwijl HTTP DDoS-aanvallen met 9% stegen tot 4,1 miljoen. Meer dan 70% van de HTTP DDoS -aanvallen kwam voort uit bekende botnets. De meest voorkomende L3/4 -aanvalsvectoren waren overstromingsaanvallen uitgevoerd op DNS, TCP SYN en UDP -protocollen.
Telecommunicatieserviceproviders en vervoerders behoorden tot de meest gerichte, gevolgd door internet-, IT -services-, gaming- en goksectoren.
China, Brazilië, Duitsland, India, Zuid -Korea, Turkije, Hong Kong, Vietnam, Rusland en Azerbeidzjan kwamen naar voren als de meest aangevallen locaties op basis van het factureringsland van de CloudFlare -klanten. Indonesië, Singapore, Hong Kong, Argentinië en Oekraïne waren de top vijf bronnen van DDoS -aanvallen.
Uit het webinfrastructuur- en beveiligingsbedrijf bleek ook dat het aantal hyper-volumetrische DDOS-aanvallen van meer dan 100 miljoen pakketten per seconde (PPS) met 592% is gestegen in vergelijking met het vorige kwartaal.
Een ander belangrijk aspect is de toename van 68% in Ransom DDoS -aanval, die optreedt wanneer kwaadwillende actoren proberen geld van een organisatie af te persen door hen te bedreigen met een DDoS -aanval. Het omvat ook scenario’s waarbij de aanvallen worden uitgevoerd en een losgeld wordt geëist om te voorkomen dat het opnieuw gebeurt.
“Hoewel de meeste DDoS-aanvallen klein zijn, nemen hyper-volumetrische DDOS-aanvallen in grootte en frequentie toe,” zei Cloudflare. “Zes van elke 100 HTTP DDoS -aanvallen overschrijden 1 miljoen RPS, en 5 van de 10.000 L3/4 DDOS -aanvallen overschrijden 1 tbps – een toename van 1.150% QOQ.”
Het bedrijf heeft verder de aandacht gevestigd op een botnet -variant nagesynchroniseerd Demonbot Dat infecteert op Linux gebaseerde systemen, voornamelijk onbeveiligde IoT-apparaten, via open poorten of zwakke referenties om ze in te schakelen in een DDoS-botnet dat UDP-, TCP- en applicatielaagse overstromingen kan uitvoeren.
“Aanvallen zijn meestal command-and-control (C2) aangedreven en kunnen aanzienlijk volumetrisch verkeer genereren, vaak gericht op gaming, hosting of enterprise-services,” voegde het eraan toe. “Om infectie te voorkomen, hefboom antivirussoftware en domeinfiltering gebruik.”
Infectievectoren zoals die benutten door Demonbot benadrukken bredere uitdagingen met onbeveiligde IoT -blootstelling, zwakke SSH -inloggegevens en verouderde firmware – common -thema’s over DDoS Botnet -proliferatie. Gerelateerde aanvalsstrategieën, zoals TCP-reflectie, DNS-versterking en burst-layer-ontwijking, worden in toenemende mate besproken in Cloudflare’s applicatielayer dreigingsrapporten en API-beveiligingsafbraak.