Cloudflare je u utorak saopštio da je u drugom kvartalu 2025. godine ublažio 7,3 miliona distribuisanih DDoS napada (Denial-of-Service – DDoS), što je značajan pad u odnosu na 20,5 miliona DDoS napada koje je odbranio u prethodnom kvartalu.
„Sveukupno, u drugom kvartalu 2025. godine, hyper-volumetric DDoS napadi dostigli su rekordnih 7,3 Tbps, ciljajući ključne globalne sektore DDoS napadi su naglo porasli“, rekli su Omer Yoachimik i Jorge Pacheco . „Cloudflare je blokirao preko 6.500 hyper-volumetric DDoS napada, u prosjeku 71 dnevno.“
U prvom kvartalu 2025. godine, kompanija je saopštila da je 18-dnevna kontinuirana kampanja protiv vlastite i druge kritične infrastrukture koju štiti Cloudflare odgovorna za 13,5 miliona napada uočenih tokom tog perioda. Kumulativno, Cloudflare je blokirao skoro 28 miliona DDoS napada, što je više od broja napada koje je ublažio u cijeloj 2024. godini.
Najznačajniji napad u drugom kvartalu 2025. godine je zapanjujući DDoS napad koji je dostigao vrhunac od 7,3 terabita u sekundi (Tbps) i 4,8 milijardi paketa u sekundi (Bpps) u roku od 45 sekundi.
Veliki skokovi prometa poput ovih pune naslovnice, ali ono što se često previdi jeste kako ih napadači sada kombiniraju s manjim, ciljanim sondama. Umjesto da samo preplave sisteme grubom silom, oni miješaju velike poplave s tihim skeniranjima kako bi pronašli slabe tačke i promakli odbrani izgrađenoj da blokira samo očigledno.
DDoS napadi sloja 3/sloja 4 (L3/4) smanjeni su za 81% u odnosu na prethodni kvartal na 3,2 miliona, dok su HTTP DDoS napadi porasli za 9% na 4,1 milion. Više od 70% HTTP DDoS napada poticalo je od poznatih botnetova. Najčešći vektori napada L3/4 bili su napadi preplavljivanjem (flood) provedeni preko DNS, TCP SYN i UDP protokola.
Provajderi telekomunikacijskih usluga i operateri bili su među najnapadanijima, a slijede ih sektori interneta, IT usluga, igara na sreću i kockanja.
Kina, Brazil, Njemačka, Indija, Južna Koreja, Turska, Hong Kong, Vijetnam, Rusija i Azerbejdžan pojavile su se kao najnapadanije lokacije na osnovu zemlje naplate korisnika Cloudflare-a. Indonezija, Singapur, Hong Kong, Argentina i Ukrajina bile su pet glavnih izvora DDoS napada.
Kompanija za web infrastrukturu i sigurnost takođe je otkrila da se broj hyper-volumetric DDoS napada koji prelaze 100 miliona paketa u sekundi (pps) povećao za 592% u odnosu na prethodni kvartal.
Još jedan značajan aspekt je porast od 68% u DDoS napadima s ciljem traženja otkupnine, koji se javljaju kada zlonamjerni akteri pokušaju iznuditi novac od organizacije prijeteći im DDoS napadom. To također uključuje scenarije u kojima se napadi izvode i traži se otkupnina kako bi se spriječilo da se to ponovi.
„Dok je većina DDoS napada mala, hipervolumetrijski DDoS napadi se povećavaju po veličini i učestalosti“, saopštio je Cloudflare. „Šest od svakih 100 HTTP DDoS napada prelazi 1 milion rps, a 5 od svakih 10.000 L3/4 DDoS napada prelazi 1 Tbps — što je povećanje od 1.150% u odnosu na prethodni kvartal.“
Kompanija je dalje skrenula pažnju na varijantu botneta nazvanu DemonBot koja inficira Linux sisteme, pretežno neosigurane IoT uređaje, putem otvorenih portova ili slabih akreditiva kako bi ih uključila u DDoS botnet koji može izvršiti UDP, TCP i poplave na nivou aplikacije.
„Napadi su obično vođeni komandno-kontrolnim (C2) sistemima i mogu generirati značajan promet, često usmjeren na igre, hosting ili poslovne usluge“, dodaje se. „Da biste izbjegli infekciju, koristite antivirusni softver i filtriranje domena.“
Vektori infekcije poput onih koje iskorištava DemonBot ističu šire izazove s neosiguranom izloženošću IoT-u, slabim SSH akreditivima i zastarjelim firmverom – uobičajenim temama u širenju DDoS botneta. Povezane strategije napada, kao što su TCP refleksija, DNS amplifikacija i izbjegavanje burst sloja, sve se više spominju u Cloudflareovim izvještajima o prijetnjama na aplikacijskom sloju i analizama sigurnosti API-ja.
Izvor:The Hacker News