DDoS 攻擊新聞:2025年12月4日
FastNetMon報導,全球DDoS攻擊的紀錄在2025年12月4日被刷新,一次由Aisuru僵屍網絡發起的攻擊達到29.7 Tbps的峰值。Aisuru是一個大型的DDoS租賃網絡,利用全球一至四百萬個受感染的路由器和物聯網設備進行攻擊。
攻擊概況
這場攻擊持續了69秒,由Cloudflare成功緩解,隨機產生的垃圾流量每秒攻擊約15,000個目標端口。儘管攻擊目標未被公開,Aisuru已多次與極高流量攻擊相關聯。先前的一次攻擊疑似造成29.69 Tbps的遊戲中斷,而針對Microsoft Azure的15.2 Tbps攻擊則顯示出該僵屍網絡對整個行業攻擊能力的提升。
為何在年底DDoS攻擊會達到高峰
這次攻擊的時機與預測趨勢一致。DDoS活動往往在第四季增加,這與零售假期、遊戲高峰、季節性網上活動和年終商業負荷的流量高峰重疊。這些條件放大了中斷的價值和影響。隨著商業化租賃模式下的僵屍網絡容量增加,攻擊者能夠租用所需頻寬,以在最具影響力的時期發動攻擊。
附帶損害和出口DDoS風險
此次紀錄攻擊突顯出一個新的關注點:即使組織不是目標,附帶的破壞仍然可能發生。當流量攻擊超過本地基礎設施的限制或通過上游運營商時,可能會影響沿路徑的網絡,包括網際網路服務提供商、雲端環境和對等合作夥伴。我們之前曾廣泛討論過出口DDoS,即網絡內部的受感染資產無意中參與攻擊。即使企業認為自己不在風險之列,它們仍可能成為其他人的DDoS行動的一部分。
如何防禦超高體積DDoS:FastNetMon的解決方案
一直使用流量清洗似乎是最安全的DDoS防禦模式,但對許多組織來說,這既不技術上可取也不經濟。因為將所有流量發送至清洗提供商會增加延遲、增加複雜性並提高運營成本,特別是在大多數攻擊僅持續幾秒鐘的情況下。
然而,為防禦Aisuru這樣規模的攻擊,進入雲端容量清洗是必須的。FastNetMon以廠商中立、成本效益的方式實現了這一點,無縫集成大型清洗平台,如Cloudflare Magic Transit,且與同級別的其他提供商兼容。FastNetMon持續監控網絡遙測數據,當攻擊越過臨界值時,它可以自動公告受影響的前綴(通常是/24)給所選的清洗提供商。像Magic Transit這樣的平台會吸收並過濾全球網絡規模的惡意流量,通過GRE或IPsec隧道返回乾淨的流量,確保正常流量的直接流通,避免所有流量都經過清洗雲端。