最近Cloudflare自动化防御在短短数十秒内,拦下峰值11.5 Tbps的DDoS攻击,封包速率最高达5.1 Bpps,官方说明这是一场UDP洪水攻击,持续约35秒。此外,过去数周Cloudflare自动化防御,也已持续拦截数百起超高流量(Hyper-volumetric)攻击。
事件最初Cloudflare在X提到攻击流量“主要来自Google云计算”,但官方其后在社交媒体更新,改口指出11.5 Tbps流量其实同时来自多个IoT设备与多家云计算供应商,Google云计算只是其中之一,并非主要来源。
因UDP无需连接握手,攻击者能在极短时间内把庞大流量,推送边界路由器或上游连接,让正常连接拥堵、丢包,服务对外呈现不可用。这种攻击多半锁定L3/L4层,需要在网络边界采取即时自动化侦测与限速策略,才能在秒级爆量时维持可用性。
Cloudflare过去已多次披露相近规模的案例,如今年5月中拦截7.3 Tbps攻击,显示超高流量攻击事件正成为常见威胁形态。根据Cloudflare威胁报告,超高流量(Hyper-volumetric)攻击指L3/L4攻击带宽超过1 Tbps、封包速率超过1 Bpps,或HTTP攻击每秒请求数超过1 Mrps。这类攻击多于短时间内爆发,且强度极高。
此次攻击由Cloudflare自动化防御系统侦测并缓解,官方未说明是否对服务造成影响,来源分布与矢量等细节,仍待后续报告。