Cloudflare zablokowało atak DDoS, który pobił wszystkie rekordy. 7,3 Tbps. To jak przesłanie 9350 filmów HD w 45 sekund
Świat cyberbezpieczeństwa właśnie został wstrząśnięty nowym rekordem. W maju 2025 roku odnotowano największy w historii atak DDoS, który osiągnął niewyobrażalną siłę 7,3 Tb na sekundę. Ten monumentalny atak, wymierzony w dostawcę usług hostingowych, został automatycznie odparty przez systemy bezpieczeństwa Cloudflare. Incydent ten pokazuje jakie wyzwania stoją przed branżą technologiczną w zakresie ochrony infrastruktury internetowej.
Atak DDoS o sile 7,3 terabita na sekundę to równowartość przesłania ponad 9350 filmów w jakości HD lub 57 lat muzyki w ciągu zaledwie 45 sekund.
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
Firma Cloudflare poinformowała na swojej stronie o zablokowaniu największego w historii ataku DDoS, który osiągnął szczytową wartość 7,3 terabita na sekundę. Miało to miejsce w maju 2025 roku. Atak ten przewyższył poprzedni rekord o 12 % i był o 1 Tbps większy od niedawnego ataku na portal KrebsOnSecurity. Celem był nieznany dostawca usług hostingowych wykorzystujący technologię Magic Transit firmy Cloudflare do ochrony swojej infrastruktury sieciowej. Incydent ten potwierdza obserwowany przez ekspertów trend wzrostu ataków na dostawców hostingu i krytyczną infrastrukturę internetową. Według najnowszego raportu Cloudflare, w pierwszym kwartale 2025 roku odnotowano kampanię ataków obejmującą ponad 13,5 miliona ataków DDoS wymierzonych w infrastrukturę Cloudflare i chronionych przez nią dostawców hostingu. Atak trwał 45 sekund i wygenerował łącznie złośliwy ruch odpowiadający przesłaniu 9350 filmów w jakości HD lub 57 lat muzyki w mniej niż minutę. Sprawcy wykorzystali technikę carpet bombing, bombardując średnio 21925 portów docelowych pojedynczego adresu IP z maksymalną intensywnością 34517 portów na sekundę.
Cyberprzestępcy chcą sprawić, że sam się z nimi skontaktujesz. Nowe oszustwo opiera się na reklamach w Google
Analiza techniczna ujawniła, że 99,996 procent ruchu stanowiły ataki UDP flood, podczas gdy pozostałe 0,004 procent obejmowało różnorodne wektory ataków, w tym QOTD reflection, Echo reflection, NTP reflection, Mirai UDP flood, Portmap flood oraz RIPv1 amplification. Atak pochodził z ponad 122145 unikalnych adresów IP rozproszonych na 5433 systemach autonomicznych w 161 krajach,. Najwięcej ruchu generowały Brazylia i Wietnam, po około 25 procent każdy. Pozostałe kraje w pierwszej dziesiątce to Tajwan, Chiny, Indonezja, Ukraina, Ekwador, Tajlandia, Stany Zjednoczone i Arabia Saudyjska. Najwięcej ruchu pochodziło z sieci Telefonica Brazil, która odpowiadała za 10,5 procent całkowitego ataku, następnie Viettel Group z 9,8 procent oraz China Unicom z 3,9 procent. System Cloudflare wykrył i automatycznie zablokował atak bez interwencji człowieka, wykorzystując globalną sieć anycast do rozproszenia ruchu na 477 centrów danych w 293 lokalizacjach. Technologia DOSd używa zaawansowanych algorytmów do analizowania pakietów sieciowych i rozpoznawania wzorców ataków. Wykryte wzorce są zamieniane na specjalne programy, które działają w systemie i pomagają blokować złośliwy ruch. System ten potwierdza skuteczność autonomicznych mechanizmów obrony przed atakami DDoS w erze rosnących zagrożeń cybernetycznych.
Powiązane publikacje

Cyberprzestępcy używają fałszywych kont GitHub do hostowania złośliwego oprogramowania Amadey i steganografii do phishingu
8
Miliard dolarów na cyberszpiegostwo kosztem obrony. Trump radykalnie zmienia strategię cyberbezpieczeństwa USA
15
Deepfake głosu Marco Rubio wykorzystany w cyberataku na ministrów spraw zagranicznych i gubernatorów poprzez Signala
13
Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów
7