Cloudflare zei donderdag dat het autonoom de grootste gedistribueerde Denial-of-Service (DDOS) -aanval ooit heeft geblokkeerd, ooit opgenomen, die een piek van 7,3 terabits per seconde (TBPS) bereikte.
De aanval, die half mei 2025 werd gedetecteerd, was gericht op een niet nader genoemde hostingprovider.
“Hostingproviders en kritische internetinfrastructuur zijn in toenemende mate het doelwit geworden van DDoS -aanvallen,” zei Omer Yoachimik van Cloudflare. “De 7.3 Tbps -aanval leverde 37,4 terabytes in 45 seconden.”
Eerder in januari zei het webinfrastructuur- en beveiligingsbedrijf dat het een 5,6 tbps DDOS -aanval had beperkt gericht op een naamloze internetprovider (ISP) uit Oost -Azië. De aanval is afkomstig van een Mirai-variant botnet in oktober 2024.
In april 2025 onthulde Cloudflare dat het verdedigde tegen een enorme overstroming van 6,5 tbps die waarschijnlijk voortkwam uit elf11bot, een botnet met ongeveer 30.000 webcams en video -recorders. De hyper-volumetrische aanval duurde ongeveer 49 seconden.
De 7.3 TBPS DDoS-aanval, in vergelijking, bomde tapijt gemiddeld 21.925 bestemmingspoorten van een enkel IP-adres dat eigendom is van en gebruikt door de hostingaanbieder, waarbij een top van 34.517 bestemmingspoorten per seconde sloeg.
De multi-vectoraanval is afkomstig van een vergelijkbare verdeling van bronpoorten en is geïdentificeerd als een combinatie van UDP-overstroming, QOTD-reflectieaanval, echo-reflectieaanval, NTP-reflectieaanval, Mirai UDP-overstromingsaanval, overstroming van portmap en RIPV1-amplificatieaanval. De UDP -overstroming was goed voor 99,996% van het aanvalsverkeer.
Cloudflare wees er ook op dat de aanval kwam van meer dan 122.145 Source IP -adressen die 5.433 autonome systemen (AS) in 161 landen omvatten. De beste bronnen van aanvalsverkeer waren Brazilië, Vietnam, Taiwan, China, Indonesië, Oekraïne, Ecuador, Thailand, de Verenigde Staten en Saoedi -Arabië.
“Het gemiddelde aantal unieke bron -IP -adressen per seconde was 26.855 met een piek van 45.097,” zei Yoachimik.
“Telefonica Brazilië (AS27699) was verantwoordelijk voor het grootste deel van het DDOS -aanvalsverkeer, verantwoordelijk voor 10,5% van het totaal. Viettel Group (AS7552) volgt nauw met 9,8%, terwijl China Unicom (AS4837) en Chunghwa Telecom (AS3462) 3,9% en 2,9% heeft aangeboden. 2,8% van het verkeer. ”
De openbaarmaking komt zoals het Qianxin XLAB -team zei dat het DDOS Botnet volgde als Rapperbot achter een aanval zat gericht op kunstmatige intelligentie (AI) Company Deepseek in februari 2025, en dat de nieuwste monsters van de malware -poging om slachtoffers af te pakken, eisen dat ze de bescherming “bescherming” om te vermijden te vermijden door DDOS -aanvallen in de toekomst.
China, de Verenigde Staten, Israël, Mexico, het Verenigd Koninkrijk, Griekenland, Iran, Australië, Maleisië en Thailand zijn de primaire landen waar door Rapperbot geïnfecteerde apparaten zijn gevestigd. Het botnet is bekend dat het sinds 2022 actief is.
Het is bekend dat rapperbotcampagnes zich richten op routers, opslagapparaten met netwerk en video-recorders met standaard zwakke wachtwoorden of firmware-kwetsbaarheden om initiële toegang te verkrijgen en malware te laten vallen die contact kan leggen met een externe server via DNS TXT-records om DDOS-aanvalsopdrachten op te halen.
De malware maakt ook gebruik van aangepaste coderingsalgoritmen om de gebruikte TXT-records en opdracht-en-control (C2) domeinnamen te coderen.
“Sinds maart is het aanvalsgedrag aanzienlijk actief, met een gemiddelde van meer dan 100 aanvalsdoelen per dag en meer dan 50.000 bots waargenomen,” zei de Chinese veiligheidsleverancier.
“De aanvalsdoelen van Rapperbot zijn overal op het gebied van verschillende industrieën, waaronder openbaar management, sociale zekerheid en sociale organisaties, internetplatforms, productie, financiële diensten, enz.”