事件概述
2025年5月12日,數位取證記者Brian Krebs的網站面臨了一場高達6.3 Tbps的DDoS攻擊,持續時間僅45秒,產生每秒約585百萬個UDP封包,足以使幾乎所有的主幹網路癱瘓。
攻擊來源與技術
此次攻擊被認為是由名為Aisuru(或稱Airashi)的殭屍網絡發起,該網絡由被入侵的路由器、DVR及其他IoT設備組成。Aisuru自2024年8月被首次發現後,已多次改版並加入新漏洞利用技術,其中包括對Cambium cnPilot路由器的零日漏洞利用。該殭屍網絡甚至在Telegram上以每週600美元的價格公開出租。
影響與應對策略
這次攻擊凸顯了超大規模‘示範性’攻擊的趨勢,這類攻擊通常在一分鐘內結束,足以向潛在客戶展示能力,卻又不會與防禦者長時間交戰。根據Cloudflare的報告,2025年第一季度超過700次攻擊的規模均超過1 Tbps,且大多數持續35至45秒。
對於防禦者而言,重點在於準備而非溯源。企業必須假設流量激增的可能性,並採取措施:
- 預留或簽約以應對多Tbps流量突增
- 部署無狀態過濾器和速率限制器在網絡邊緣過濾大量UDP流量
- 網絡儀器應設置為在攻擊初期自動反應
- 快速與上游供應商分享新型殭屍網絡流量特徵
結語
除非底層設備的安全性得到改善,否則超大規模的流量攻擊將持續存在,並需要完善的計畫予以應對。
延伸閱讀
如需更詳細的事件分析,請參閱Brian Krebs的完整報告。欲了解DDoS防禦相關資訊,北斗數位提供完善的抗攻擊主機服務,詳情請訪問 北斗數位官網。