欧洲一家DDoS缓解服务提供商近期遭受了高达每秒15亿数据包(1.5 Gpps)的巨型分布式拒绝服务(DDoS)攻击,是公开披露的最大规模之一。此次攻击主要利用了全球超过11000个独特网络中的受感染终端设备,包括物联网设备和路由器,发起UDP洪水。FastNetMon强调,这种攻击模式的趋势非常危险,凸显了ISP层面进行干预的必要性,以防止大量受感染的消费硬件被武器化。
🛡️ 欧洲一家DDoS缓解服务提供商遭受了迄今为止公开披露的最大规模数据包速率攻击之一,峰值流量高达每秒15亿个数据包(1.5 Gpps)。此次攻击的规模之大,对网络安全防护能力提出了严峻挑战。
🌍 攻击源分布极广,利用了全球超过11000个独特网络中的受感染客户终端设备,这些设备包括了常见的物联网设备和路由器,表明了日常网络设备被武器化的严重性。
🌊 攻击主要形式为UDP洪水,这是一种利用大量UDP数据包淹没目标服务器以使其瘫痪的DDoS攻击手段,显示了攻击者利用简单而高效的攻击向量来达到目的。
💡 FastNetMon创始人Pavel Odintsov强调,这种大规模攻击的趋势非常危险,呼吁互联网服务提供商(ISP)层面进行积极干预,以阻止大量受感染的消费硬件被大规模武器化,从而维护网络安全。
快科技9月11日消息,欧洲一家DDoS缓解服务提供商近日遭遇了一场规模巨大的分布式拒绝服务(DDoS)攻击,攻击流量峰值达到了每秒15亿个数据包(1.5 Gpps)。
FastNetMon表示,这场攻击达到了每秒15亿个数据包的规模,是迄今为止公开披露的最大规模的数据包速率攻击之一。

该公司解释说,恶意流量主要是一种UDP洪水攻击,攻击源为全球超过11000个独特网络中的受感染客户终端设备,包括物联网设备和路由器。
FastNetMon没有透露被攻击的客户身份,但描述其为一家DDoS清洗服务提供商,这类服务专门通过数据包检查、速率限制、验证码和异常检测等手段,在DDoS攻击期间过滤恶意流量。
FastNetMon创始人Pavel Odintsov称,这种大规模攻击的趋势已经变得非常危险,需要在互联网服务提供商层面进行干预,以阻止这种大规模的受感染消费硬件武器化。
“这个案例的显著之处在于攻击源的分布之广以及对日常网络设备的滥用。如果没有积极的ISP层面过滤,受感染的消费硬件可以在大规模范围内被武器化。”FastNetMon表示。
