122 тысячи IP. 161 страна. 45 сек на выживание. Cloudflare отразила крупнейшую DDoS атаку в истории интернета
NewsMakerЧем же закончилась самая быстрая кибератака в истории?
В мае 2025 года специалисты Cloudflare отразили крупнейшую в истории DDoS-атаку, пик которой достиг рекордных 7,3 терабита в секунду. Целью стал крупный хостинг-провайдер, защищённый с помощью Magic Transit — облачного сервиса фильтрации трафика, предоставляемого самой Cloudflare.
Атаки типа DDoS (распределённый отказ в обслуживании) устроены просто: система подвергается шквалу сетевых запросов, задача которых — перегрузить ресурсы и нарушить стабильную работу. В этом случае объём был беспрецедентным: за 45 секунд атакующие сгенерировали 37,4 терабайта данных. Это эквивалентно примерно 7 500 часам потокового HD-видео или 12,5 миллионам изображений в формате JPEG.
По информации компании, источниками трафика стали 122 145 уникальных IP-адресов из 161 страны. Особенно высокая активность наблюдалась из Бразилии, Вьетнама, Тайваня, Китая, Индонезии и Украины. Эти узлы составляли распределённую бот-сеть , работающую синхронно.
Характерная особенность атаки — рассредоточенный трафик: вредоносные пакеты направлялись на десятки тысяч портов одновременно. В среднем система получала 21 925 сетевых обращений в секунду, а в пиковые моменты — до 34 517. Такая схема создаёт перегрузку не только на сервер, но и на фильтрующие системы, усложняя распознавание и блокировку.
Несмотря на это, Cloudflare смогла нейтрализовать атаку полностью автоматически. Помогла архитектура Anycast — технология распределения нагрузки, позволившая направить запросы на 477 дата-центров в 293 точках по всему миру. Защиту обеспечивали алгоритмы мгновенного анализа трафика и обмена информацией между центрами обработки данных. Эти механизмы позволили в реальном времени создавать сигнатуры угроз и внедрять правила фильтрации без вмешательства человека.
Основу нагрузки составили пакеты по протоколу UDP, обеспечившие 99,996% общего потока. Кроме того, использовались дополнительные схемы:
Cloudflare подчеркнула, что в ходе анализа были собраны актуальные индикаторы компрометации (IoC), которые тут же пополнили открытый сервис DDoS Botnet Threat Feed. Этот инструмент помогает блокировать подозрительные IP заранее и доступен бесплатно для организаций по всему миру.
На момент публикации более 600 компаний уже подписались на эту платформу. Представители Cloudflare призывают остальные структуры, особенно связанные с инфраструктурой или предоставлением цифровых услуг, подключиться и использовать превентивную фильтрацию.
Хотя инцидент длился меньше минуты, его масштаб и архитектура говорят о качественно новом уровне угроз. Сегодня DDoS — это уже не примитивная перегрузка , а многоуровневые, технически сложные операции. И защищаться от них нужно не вручную, а инфраструктурно — на уровне всей глобальной сети.

В мае 2025 года специалисты Cloudflare отразили крупнейшую в истории DDoS-атаку, пик которой достиг рекордных 7,3 терабита в секунду. Целью стал крупный хостинг-провайдер, защищённый с помощью Magic Transit — облачного сервиса фильтрации трафика, предоставляемого самой Cloudflare.
Атаки типа DDoS (распределённый отказ в обслуживании) устроены просто: система подвергается шквалу сетевых запросов, задача которых — перегрузить ресурсы и нарушить стабильную работу. В этом случае объём был беспрецедентным: за 45 секунд атакующие сгенерировали 37,4 терабайта данных. Это эквивалентно примерно 7 500 часам потокового HD-видео или 12,5 миллионам изображений в формате JPEG.
По информации компании, источниками трафика стали 122 145 уникальных IP-адресов из 161 страны. Особенно высокая активность наблюдалась из Бразилии, Вьетнама, Тайваня, Китая, Индонезии и Украины. Эти узлы составляли распределённую бот-сеть , работающую синхронно.
Характерная особенность атаки — рассредоточенный трафик: вредоносные пакеты направлялись на десятки тысяч портов одновременно. В среднем система получала 21 925 сетевых обращений в секунду, а в пиковые моменты — до 34 517. Такая схема создаёт перегрузку не только на сервер, но и на фильтрующие системы, усложняя распознавание и блокировку.
Несмотря на это, Cloudflare смогла нейтрализовать атаку полностью автоматически. Помогла архитектура Anycast — технология распределения нагрузки, позволившая направить запросы на 477 дата-центров в 293 точках по всему миру. Защиту обеспечивали алгоритмы мгновенного анализа трафика и обмена информацией между центрами обработки данных. Эти механизмы позволили в реальном времени создавать сигнатуры угроз и внедрять правила фильтрации без вмешательства человека.
Основу нагрузки составили пакеты по протоколу UDP, обеспечившие 99,996% общего потока. Кроме того, использовались дополнительные схемы:
- отражение через QOTD (цитата дня)
- эхо-ответы
- усиление NTP
- флуд от ботнета Mirai
- атака через Portmap
- эксплойтирование протокола RIPv1
Cloudflare подчеркнула, что в ходе анализа были собраны актуальные индикаторы компрометации (IoC), которые тут же пополнили открытый сервис DDoS Botnet Threat Feed. Этот инструмент помогает блокировать подозрительные IP заранее и доступен бесплатно для организаций по всему миру.
На момент публикации более 600 компаний уже подписались на эту платформу. Представители Cloudflare призывают остальные структуры, особенно связанные с инфраструктурой или предоставлением цифровых услуг, подключиться и использовать превентивную фильтрацию.
Хотя инцидент длился меньше минуты, его масштаб и архитектура говорят о качественно новом уровне угроз. Сегодня DDoS — это уже не примитивная перегрузка , а многоуровневые, технически сложные операции. И защищаться от них нужно не вручную, а инфраструктурно — на уровне всей глобальной сети.