Cuộc tấn công DDoS kỷ lục dội xuống trang web với lưu lượng 'rác' lên tới 7,3 Tbps – con số chưa từng có trong tưởng tượng

Tác giả tanthanh 10/02/2026 9 phút đọc

Các cuộc tấn công quy mô lớn được thiết kế để làm giảm các dịch vụ Internet bằng cách gửi cho chúng nhiều lưu lượng truy cập hơn mức chúng có thể xử lý, ngày càng lớn hơn, với cuộc tấn công lớn nhất từ trước đến nay, được đo ở mức 7,3 terabit mỗi giây, được báo cáo hôm thứ Sáu bởi nhà cung cấp hiệu suất và bảo mật Internet Cloudflare.

Cuộc tấn công 7,3Tbps lên tới 37,4 terabyte lưu lượng rác đã tấn công mục tiêu chỉ trong 45 giây. Điều đó, một lượng dữ liệu gần như không thể hiểu được, tương đương với hơn 9.300 bộ phim HD có độ dài đầy đủ hoặc 7.500 giờ nội dung phát trực tuyến HD trong vòng chưa đầy một phút.

Đánh bom mục tiêu bừa bãi

Cloudflare nói rằng những kẻ tấn công “thảm ném bom” trung bình gần 22.000 cổng đích của một địa chỉ IP thuộc mục tiêu, chỉ được xác định là khách hàng của Cloudflare. Tổng cộng có 34.500 cổng đã được nhắm mục tiêu, cho thấy tính kỹ lưỡng và tính chất được thiết kế tốt của cuộc tấn công.

Phần lớn cuộc tấn công được thực hiện dưới dạng gói Giao thức gói dữ liệu người dùng. Việc truyền dựa trên UDP hợp pháp được sử dụng trong các giao tiếp đặc biệt nhạy cảm với thời gian, chẳng hạn như các giao tiếp để phát lại video, ứng dụng chơi game và tra cứu DNS. Nó tăng tốc độ truyền thông bằng cách không chính thức thiết lập kết nối trước khi dữ liệu được truyền đi. Không giống như Giao thức điều khiển truyền phổ biến hơn, UDP không chờ kết nối giữa hai máy tính được thiết lập thông qua bắt tay và không kiểm tra xem dữ liệu có được bên kia nhận đúng hay không. Thay vào đó, nó ngay lập tức gửi dữ liệu từ máy này sang máy khác.

Các cuộc tấn công lũ lụt UDP gửi khối lượng gói cực cao đến các cổng ngẫu nhiên hoặc cụ thể trên IP mục tiêu. Lũ lụt như vậy có thể làm bão hòa liên kết Internet của mục tiêu hoặc áp đảo tài nguyên nội bộ với nhiều gói hơn mức chúng có thể xử lý.

Vì UDP không yêu cầu bắt tay, kẻ tấn công có thể sử dụng nó để làm ngập một máy chủ được nhắm mục tiêu với các torrent lưu lượng truy cập mà không cần có sự cho phép của máy chủ trước để bắt đầu truyền. Lũ UDP thường gửi số lượng lớn datagram đến nhiều cổng trên hệ thống mục tiêu. Hệ thống đích, đến lượt nó, phải gửi một số lượng gói dữ liệu bằng nhau trở lại để cho biết các cổng không thể truy cập được. Cuối cùng, hệ thống mục tiêu bị mất điện do căng thẳng, dẫn đến lưu lượng truy cập hợp pháp bị từ chối.

Một phần nhỏ hơn nhiều của cuộc tấn công, chỉ đo được ở mức 0,004%, được thực hiện dưới dạng các cuộc tấn công phản xạ. Các cuộc tấn công phản ánh hướng lưu lượng truy cập độc hại đến một hoặc nhiều bên trung gian bên thứ ba, chẳng hạn như các dịch vụ Giao thức thời gian mạng để đồng bộ hóa đồng hồ máy chủ. Kẻ tấn công giả mạo IP người gửi của các gói độc hại để tạo ra vẻ ngoài mà chúng đang được phân phối bởi mục tiêu cuối cùng. Khi bên thứ ba gửi phản hồi, nó được phân phối đến mục tiêu chứ không phải là đích đến của nguồn lưu lượng truy cập ban đầu.

Các cuộc tấn công phản ánh cung cấp nhiều lợi ích cho kẻ tấn công. Thứ nhất, các cuộc tấn công như vậy khiến DDoS được phân phối từ nhiều điểm đến khác nhau. Điều đó khiến các mục tiêu khó phòng thủ hơn trước sự tấn công dữ dội. Ngoài ra, bằng cách chọn các máy chủ trung gian được biết là tạo ra phản hồi trong một số trường hợp lớn hơn hàng nghìn lần so với yêu cầu ban đầu, kẻ tấn công có thể phóng to hỏa lực có sẵn cho chúng lên gấp nghìn lần hoặc hơn. Cloudflare và những người chơi khác thường xuyên khuyên quản trị viên máy chủ khóa máy chủ để ngăn họ phản hồi các gói giả mạo, nhưng chắc chắn, nhiều người không chú ý đến lời khuyên.

Cloudflare cho biết bản ghi DDoS đã khai thác nhiều vectơ phản xạ hoặc khuếch đại khác nhau, bao gồm Giao thức thời gian mạng đã đề cập trước đó; Giao thức Báo giá trong ngày, lắng nghe trên cổng UDP 17 và phản hồi bằng một trích dẫn hoặc tin nhắn ngắn; Giao thức Echo, phản hồi với cùng dữ liệu mà nó nhận được; và các dịch vụ Portmapper được sử dụng để xác định các tài nguyên có sẵn cho các ứng dụng kết nối thông qua Cuộc gọi thủ tục từ xa.

Cloudflare cho biết cuộc tấn công cũng được thực hiện thông qua một hoặc nhiều botnet dựa trên Mirai. Các botnet như vậy thường được tạo thành từ các bộ định tuyến văn phòng nhỏ và gia đình, máy ảnh web và các thiết bị Internet of Things khác đã bị xâm phạm.

Kích thước DDoS đã tiếp tục tăng ổn định trong ba thập kỷ qua. Trong Tháng 3, Nokia báo cáo rằng một botnet có tên Eleven11bot đã cung cấp một DOS với đỉnh 6,5Tbps. Vào tháng 5, KrebsonSecurity nói rằng nó thuộc DDos đạt đỉnh 6,3Tbps.

Tác giả tanthanh Admin
Bài viết trước Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.

Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.

Bài viết tiếp theo

Tội phạm mạng sử dụng các dịch vụ "proxy dân cư" để che giấu lưu lượng truy cập độc hại.

Tội phạm mạng sử dụng các dịch vụ "proxy dân cư" để che giấu lưu lượng truy cập độc hại.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899