giovedì, 17 Luglio 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityAttacco DDoS massiccio da 7,3 Tbps consegna 37,4 TB in 45 secondi,...

Attacco DDoS massiccio da 7,3 Tbps consegna 37,4 TB in 45 secondi, prendendo di mira un provider di hosting

Cloudflare blocca autonomamente il più grande attacco DDoS mai registrato

Cloudflare ha annunciato di aver bloccato autonomamente il più grande attacco DDoS mai registrato, che ha raggiunto un picco di 7,3 terabit al secondo (Tbps). L’attacco, rilevato a metà maggio 2025, ha preso di mira un provider di hosting non specificato. “I provider di hosting e le infrastrutture critiche di Internet sono sempre più bersagli di attacchi DDoS”, ha dichiarato Omer Yoachimik di Cloudflare. “L’attacco da 7,3 Tbps ha trasferito 37,4 terabyte in 45 secondi”.

In precedenza, a gennaio, l’azienda di infrastrutture web e sicurezza aveva mitigato un attacco DDoS da 5,6 Tbps diretto a un provider di servizi Internet (ISP) non specificato dell’Asia orientale. Questo attacco era originato da una variante del botnet Mirai nell’ottobre 2024. Successivamente, ad aprile 2025, Cloudflare ha rivelato di aver difeso da un massiccio attacco da 6,5 Tbps, probabilmente proveniente da Eleven11bot, un botnet composto da circa 30.000 webcam e videoregistratori. Questo attacco iper-volumetrico è durato circa 49 secondi.

L’attacco DDoS da 7,3 Tbps, in confronto, ha bombardato in media 21.925 porte di destinazione di un singolo indirizzo IP posseduto e utilizzato dal provider di hosting, raggiungendo un picco di 34.517 porte di destinazione al secondo. L’attacco multi-vettore è stato identificato come una combinazione di UDP flood, attacco di riflessione QOTD, attacco di riflessione echo, attacco di riflessione NTP, attacco Mirai UDP flood, portmap flood e attacco di amplificazione RIPv1. L’UDP flood ha rappresentato il 99,996% del traffico dell’attacco.

Cloudflare ha anche sottolineato che l’attacco proveniva da oltre 122.145 indirizzi IP sorgente distribuiti su 5.433 Sistemi Autonomi (AS) in 161 paesi. Le principali fonti di traffico dell’attacco includevano Brasile, Vietnam, Taiwan, Cina, Indonesia, Ucraina, Ecuador, Thailandia, Stati Uniti e Arabia Saudita. “Il numero medio di indirizzi IP sorgente unici al secondo era di 26.855 con un picco di 45.097”, ha detto Yoachimik.

Telefonica Brazil (AS27699) ha rappresentato la maggior parte del traffico dell’attacco DDoS, responsabile del 10,5% del totale. Viettel Group (AS7552) segue da vicino con il 9,8%, mentre China Unicom (AS4837) e Chunghwa Telecom (AS3462) hanno contribuito rispettivamente con il 3,9% e il 2,9%. China Telecom (AS4134) ha rappresentato il 2,8% del traffico.

La divulgazione arriva mentre il team QiAnXin XLab ha affermato che il botnet DDoS tracciato come RapperBot era dietro un attacco mirato all’azienda di intelligenza artificiale DeepSeek nel febbraio 2025, e che gli ultimi campioni del malware tentano di estorcere le vittime, chiedendo loro di pagare “tasse di protezione” per evitare di essere presi di mira da attacchi DDoS in futuro. Cina, Stati Uniti, Israele, Messico, Regno Unito, Grecia, Iran, Australia, Malesia e Thailandia sono i principali paesi in cui si trovano i dispositivi infettati da RapperBot. Il botnet è noto per essere attivo dal 2022. Le campagne di RapperBot sono note per prendere di mira router, dispositivi di archiviazione collegati in rete e videoregistratori con password deboli di default o vulnerabilità del firmware.

 

Fonte: The Hackers News

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

Ultimi articoli