
Цифровое цунами: хакеры обрушили на Cloudflare мощность, сравнимую с миллионом 4K-трансляций
Компания Cloudflare сообщила о рекордном инциденте в сфере кибербезопасности: специалисты отразили DDoS-атаку, мощность которой достигла 22,2 Тбит/с и 10,6 млрд пакетов в секунду. Это самый крупный зафиксированный и успешно отражённый случай подобного рода.
Масштаб атаки
Атака длилась всего 40 секунд, но её пиковая нагрузка была сравнима с одновременной трансляцией около миллиона видео в формате 4K. Для сравнения: 10,6 млрд пакетов в секунду — это примерно 1,3 обновления веб-страницы в секунду для каждого жителя Земли.
Несмотря на короткое время, такие цифры демонстрируют, насколько мощными становятся инструменты киберпреступников.
Хронология рекордных атак 2025 года
Cloudflare регулярно сталкивается с масштабными DDoS-инцидентами, и в 2025 году их мощность стремительно растёт:
-
Январь — 5,6 Тбит/с.
-
Июнь — 7,3 Тбит/с.
-
Сентябрь — 11,5 Тбит/с и 5,1 млрд пакетов/с.
-
Сентябрь (последняя атака) — 22,2 Тбит/с и 10,6 млрд пакетов/с.
Каждый новый инцидент перекрывает предыдущие рекорды, что указывает на эволюцию используемых ботнетов.
Что стоит за атаками
Хотя Cloudflare не раскрывает деталей последнего нападения, китайское подразделение XLab компании Qi'anxin связывает атаку мощностью 11,5 Тбит с ботнетом AISURU.
По данным исследователей:
-
AISURU контролирует более 300 000 заражённых устройств.
-
Массовое заражение началось в апреле 2025 года после взлома сервера обновления прошивки маршрутизаторов Totolink.
-
Ботнет активно эксплуатирует уязвимости в IP-камерах, видеорегистраторах, чипах Realtek и маршрутизаторах T-Mobile, Zyxel, D-Link и Linksys.
Сравнение атак
Дата | Пиковая мощность | Количество пакетов/с | Особенность |
Январь 2025 | 5,6 Тбит/с | - | рекорд на тот момент |
Июнь 2025 | 7,3 Тбит/с | - | новый уровень мощности |
Сентябрь 2025 (начало) | 11,5 Тбит/с | 5,1 млрд | атака ботнета AISURU |
Сентябрь 2025 (конец) | 22,2 Тбит/с | 10,6 млрд | крупнейшая атака в истории |
Ошибка → Последствие → Альтернатива
-
Ошибка: оставлять устройства без обновлений безопасности.
→ Последствие: заражение ботнетом.
→ Альтернатива: регулярное обновление прошивок и ПО. -
Ошибка: использование небезопасных маршрутизаторов и камер.
→ Последствие: эксплуатация уязвимостей.
→ Альтернатива: смена паролей, ограничение доступа, покупка устройств с поддержкой долгосрочных апдейтов. -
Ошибка: отсутствие DDoS-защиты у компаний.
→ Последствие: простой сервисов, убытки.
→ Альтернатива: подключение к системам защиты от атак (например, Cloudflare, Qrator, Radware).
А что если…
А что если подобные атаки станут нормой? Тогда бизнесу придётся пересматривать подход к инфраструктуре: использовать распределённые центры обработки данных, внедрять системы автоматической фильтрации трафика и даже переходить на гибридные модели взаимодействия с провайдерами.
Плюсы и минусы глобальной DDoS-защиты
Плюсы | Минусы |
Снижение рисков простоя | Высокая стоимость |
Автоматическое реагирование | Зависимость от внешнего провайдера |
Масштабируемость под любые атаки | Необходимость постоянной настройки |
FAQ
Что значит DDoS?
Это распределённая атака, при которой ботнет генерирует огромный поток запросов, делая сайт или сервис недоступным.
Можно ли защититься самостоятельно?
Для малого бизнеса это практически невозможно. Чаще всего используют услуги специализированных компаний.
Почему атакуют именно Cloudflare?
Компания защищает множество ресурсов по всему миру. Атакуя её, злоумышленники проверяют пределы возможностей защитной инфраструктуры.
Мифы и правда
-
Миф: DDoS-атаки безвредны, ведь они длятся недолго.
Правда: даже несколько минут простоя могут обернуться миллионными потерями. -
Миф: достаточно хорошего хостинга для защиты.
Правда: без специальных фильтров трафик всё равно "ложит" серверы. -
Миф: ботнеты создают только хакеры.
Правда: устройства заражаются массово через уязвимости, и владельцы часто не знают, что их техника участвует в атаках.
3 интересных факта
-
Самые ранние DDoS-атаки появились в конце 1990-х и были направлены против университетов и крупных компаний.
-
Рекордные мощности атак растут почти ежегодно, удваиваясь каждые 2-3 года.
-
Многие ботнеты формируются из "умных" устройств IoT — камер, колонок и роутеров.
Исторический контекст
-
2016 год: ботнет Mirai впервые использует уязвимые IoT-устройства для DDoS.
-
2020 год: рост атак в период пандемии и перехода бизнеса в онлайн.
-
2023 год: фиксируются атаки свыше 5 Тбит/с.
-
2025 год: серия рекордных атак на Cloudflare, завершившаяся инцидентом в 22,2 Тбит/с.
Подписывайтесь на NewsInfo.Ru