29.7 Tbps 的新DDoS紀錄:Aisuru攻擊創下超高體積攻擊新標準

約 2 分鐘閱讀 60 次瀏覽

DDoS 攻擊新聞:2025年12月4日

FastNetMon報導,全球DDoS攻擊的紀錄在2025年12月4日被刷新,一次由Aisuru僵屍網絡發起的攻擊達到29.7 Tbps的峰值。Aisuru是一個大型的DDoS租賃網絡,利用全球一至四百萬個受感染的路由器和物聯網設備進行攻擊。

攻擊概況

這場攻擊持續了69秒,由Cloudflare成功緩解,隨機產生的垃圾流量每秒攻擊約15,000個目標端口。儘管攻擊目標未被公開,Aisuru已多次與極高流量攻擊相關聯。先前的一次攻擊疑似造成29.69 Tbps的遊戲中斷,而針對Microsoft Azure的15.2 Tbps攻擊則顯示出該僵屍網絡對整個行業攻擊能力的提升。

為何在年底DDoS攻擊會達到高峰

這次攻擊的時機與預測趨勢一致。DDoS活動往往在第四季增加,這與零售假期、遊戲高峰、季節性網上活動和年終商業負荷的流量高峰重疊。這些條件放大了中斷的價值和影響。隨著商業化租賃模式下的僵屍網絡容量增加,攻擊者能夠租用所需頻寬,以在最具影響力的時期發動攻擊。

附帶損害和出口DDoS風險

此次紀錄攻擊突顯出一個新的關注點:即使組織不是目標,附帶的破壞仍然可能發生。當流量攻擊超過本地基礎設施的限制或通過上游運營商時,可能會影響沿路徑的網絡,包括網際網路服務提供商、雲端環境和對等合作夥伴。我們之前曾廣泛討論過出口DDoS,即網絡內部的受感染資產無意中參與攻擊。即使企業認為自己不在風險之列,它們仍可能成為其他人的DDoS行動的一部分。

如何防禦超高體積DDoS:FastNetMon的解決方案

一直使用流量清洗似乎是最安全的DDoS防禦模式,但對許多組織來說,這既不技術上可取也不經濟。因為將所有流量發送至清洗提供商會增加延遲、增加複雜性並提高運營成本,特別是在大多數攻擊僅持續幾秒鐘的情況下。

然而,為防禦Aisuru這樣規模的攻擊,進入雲端容量清洗是必須的。FastNetMon以廠商中立、成本效益的方式實現了這一點,無縫集成大型清洗平台,如Cloudflare Magic Transit,且與同級別的其他提供商兼容。FastNetMon持續監控網絡遙測數據,當攻擊越過臨界值時,它可以自動公告受影響的前綴(通常是/24)給所選的清洗提供商。像Magic Transit這樣的平台會吸收並過濾全球網絡規模的惡意流量,通過GRE或IPsec隧道返回乾淨的流量,確保正常流量的直接流通,避免所有流量都經過清洗雲端。

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...