首页  > 世界杯开幕式

超大规模 DDoS 攻击激增:Cloudflare 2025 年第二季度 DDoS ��形势报告

欢迎阅读第 22 版 Cloudflare DDoS ��形势报告。本报告�季度�布一次,基于�自 Cloudflare 网络 的数�,就�断演�的分布�拒��务(DDoS)攻击 ��形势�供全�分�。本版报告�点关注 2025 年第二季度。�查看过去的报告,请访问 www.ddosreport.com 。

2025 年第二季度期间,6 月是 DDoS 攻击最频ç¹�的月份,在观察到的所有活动中å� 比达到 38%。值得注æ„�çš„æ”»å‡»ç›®æ ‡æ˜¯ä¸€å®¶å�— Cloudflare ä¿�护的东欧独立新闻媒体,该媒体报称,在报é�“ LGBTQ 骄傲月期间举行的当地骄傲游行å�Žé�­åˆ°äº†æ”»å‡»ã€‚

关于 DDoS 攻击的主�洞察

DDoS æ”»å‡»ç»§ç»­æ‰“ç ´çºªå½•ã€‚2025 年第二季度,Cloudflare 自动阻止了有å�²ä»¥æ�¥æŠ¥å‘Šçš„æœ€å¤§è§„模 DDoS 攻击,峰值达到 7.3 太比特æ¯�秒(Tbps) å’Œ 48 亿数æ�®åŒ…æ¯�秒(Bpps)。

总体而言,在 2025 年第二季度,超大规模 DDoS 攻击呈爆炸�增长。Cloudflare 阻止了超过 6500 次超大容� DDoS 攻击,平��天 71 次。

尽管与上一季度相比,DDoS 攻击的总数有所下�——上一季度由于针对 Cloudflare 网络和� Cloudflare �护的关键互�网基础设施的一场大规模活动,数��生了�所未有的激增——但 2025 年第二季度的攻击数��比 2024 年第二季度高出 44%。关键基础设施继续�临�续压力,电信��务�供商和��商�次跃居�为最�攻击的行业。

本报告中的所有攻击�被我们的自主防御系统自动检测并阻止。

è¦�详细了解 DDoS 攻击和其他类型的网络å¨�èƒ�ï¼Œè¯·è®¿é—®æˆ‘ä»¬çš„å­¦ä¹ ä¸­å¿ƒã€‚è¯·è®¿é—® Cloudflare Radar,查看本报告的交互å¼�版本,进一步深入探索数æ�®ã€‚å¯¹äºŽæœ‰å…´è¶£ç ”ç©¶äº’è�”网趋势的用户,Radar 还æ��供一个å…�è´¹ API 。您还å�¯ä»¥è¿›ä¸€æ­¥äº†è§£è¿™äº›æŠ¥å‘Šç¼–制时所使用的方法论。

DDoS 攻击统计数�

2025 年第二季度,Cloudflare 缓解了 730 万次 DDoS 攻击,远低于第一季度的 2050 万次。第一季度�生了一场针对 Cloudflare 自身��其�护的其他关键基础设施的攻击活动,�续 18 天,导致了 1350 万次 DDoS 攻击。

DDoS 攻击(按季度)

2025 年刚过一�,到目�为止,Cloudflare 已�阻止了 2780 万次 DDoS 攻击,相当于我们在 2024 年全年阻止 DDoS 攻击总数的 130%。

DDoS 攻击(按年份)

进一步分���,第 3 层/第 4 层(L3/4)DDoS 攻击环比�少 81%,至 320 万次,而 HTTP DDoS 攻击增长 9%,至 410 万次。�比增幅�然维�较高水平。总体攻击数�比 2024 年第二季度高出 44%,其中 HTTP DDoS 攻击�比增长最快,达到 129%。

DDoS 攻击(按月份)

超大容� DDoS 攻击

在 2025 年第二季度,Cloudflare 阻止了超过 6500 次超大容� DDoS 攻击,平��天 71 次。超大容�攻击包括超过 1 Bpps 或 1 Tbps 的 L3/4 DDoS 攻击,以�超过�秒 100 万次请求(Mrps)的 HTTP DDoS 攻击。

超过 1 亿数�包�秒(pps)的超大容� DDoS 攻击数�较�一季度激增了 592%,而超过 10 亿 pps 和 1 太比特�秒(Tbps)的攻击数�较�一季度翻了一番。超过 100 万 rps 的 HTTP DDoS 攻击总数稳定在 2000 万次左�,平��天接近 22 万次攻击。

2025 年第二季度的超大容� DDoS 攻击

��行为者

当被问å�Šåœ¨ 2025 年第二季度é�­å�—çš„ DDoS 攻击背å�Žçš„实施者时,大多数(71%)å�—访者表示ä¸�知é�“。在余下 29% 已识别出å¨�èƒ�行为者的å�—访者中,63% 指出是竞争对手所为,这ç§�模å¼�在游æˆ�ã€�泛娱ä¹�å’ŒåŠ å¯†è´§å¸�行业尤为常è§�。å�¦æœ‰ 21% çš„å�—è®¿è€…å°†æ”»å‡»å½’å› äºŽå›½å®¶çº§æˆ–å›½å®¶æ”¯æŒ�的行为者,5% å�—è®¿è€…è¡¨ç¤ºä»–ä»¬æ— æ„�中攻击了自己(sef-DDoS),æˆ�ä¸ºå‹’ç´¢è€…çš„ç›®æ ‡ï¼Œæˆ–é�­åˆ°å¿ƒæ€€ä¸�满的客户/用户攻击。

2025 年第二季度报告的主���行为者

DDoS 勒索攻击

报告称,å�—到攻击的 Cloudflare 客户中,报告æˆ�为勒索 DDoS æ”»å‡»ç›®æ ‡æˆ–å�—到å¨�èƒ�çš„å®¢æˆ·ç™¾åˆ†æ¯”è¾ƒä¸Šä¸€å­£åº¦å¢žåŠ äº† 68%,与 2024 å¹´å�Œå­£åº¦ç›¸æ¯”å¢žåŠ äº† 6%。

2025 年第二季度勒索 DDoS 攻击

深入分æž�å�¯è§�,2025 å¹´ 6 月,勒索 DDoS æ”»å‡»å¤§å¹…å¢žåŠ ã€‚å¤§çº¦ä¸‰åˆ†ä¹‹ä¸€å�—访者报称å�—到å¨�èƒ�或é�­å�—å‹’ç´¢ DDoS 攻击。

2025 年第二季度的勒索 DDoS 攻击(按月份)

�攻击最多的国家/地区

2025 年第二季度��攻击最多的� 10 个地区排��生了显著�化。中国上�两�并�回第一�,巴西跃�四�到第二�,德国下�两�到第三�,�度上�一�到第四�,韩国上�四�到第五�。土耳其下�了四�至第六�,香港下�三�至第七�,越�惊人地飙��五�至第八�。与此�时,俄罗斯跃�四��至第��,阿塞拜疆跃�三�一�,跻身��。

2025 年第二季度�� DDoS 攻击最多的地区

需è¦�注æ„�的是,这些被攻击的ä½�置是由æœ�务å�—到攻击的 Cloudflare 客户的账å�•国家/地区决定的,而ä¸�是这些国家/地区本身å�—到攻击。æ�¢å�¥è¯�说,高排å��ä»…ä»…æ„�味ç�€åœ¨è¯¥è´¦å�•所属å�¸æ³•管辖区中有更多我们的注册客户æˆ�为 DDoS æµ�é‡�çš„ç›®æ ‡ï¼Œè€Œä¸�æ„�味ç�€ç›´æŽ¥çš„地缘政治攻击。

�攻击最多的行业

2025 年第二季度��攻击最多的�大行业排�也出现了一些值得注�的�化。电信��务�供商和��商上�一�,排�第一,互�网行业上�两�,排�第二。信�技术和�务行业维�第三�,游�行业上�一�至第四�。泛娱�下�了四�至第五�,银行和金��务行业��在第六�。零售行业上�一�至第七�,农业大幅飙�三�八�至第八�。计算机软件上�了两�,达到第��,政府机构跃�了两�,进入�攻击最多行业的���。

2025 年第二季度� DDoS 攻击最多的行业

HTTP DDoS 攻击的主���

与上一季度相比,2025 年第二季度的 10 个主è¦� DDoS 攻击æ�¥æº�排å��也出现了一些å�˜åŒ–。å�°åº¦å°¼è¥¿äºšä¸Šå�‡ä¸€ä½�至第一ä½�ï¼Œæ–°åŠ å�¡ä¸Šå�‡ä¸¤ä½�至第二ä½�,中国香港下é™�两ä½�至第三ä½�ï¼Œé˜¿æ ¹å»·ä¸‹é™�一ä½�至第四ä½�,而乌克兰则ä¿�æŒ�为第五大 DDoS 攻击æ�¥æº�地。俄罗斯飙å�‡äº†å…­ä½�,æˆ�为第六大æ�¥æº�,其次是厄瓜多尔,跃å�‡äº†ä¸ƒä½�。越å�—上å�‡ä¸€ä½�,æˆ�为第八大æ�¥æº�。è�·å…°ä¸Šå�‡äº†å››ä¸ªä½�次,æˆ�为第ä¹�大 DDoS 攻击æ�¥æº�地,而泰国下é™�了三个ä½�次,æˆ�为第å��大 DDoS 攻击æ�¥æº�地。

2025 年第二季度 DDoS 攻击的主���

需è¦�注æ„�的是,这些“æ�¥æº�â€�排å��å��æ˜ äº†åƒµå°¸ç½‘ç»œèŠ‚ç‚¹ã€�代ç�†æˆ– VPN 端点的所在ä½�置,而ä¸�是å¨�èƒ�行为者的实际ä½�置。对于 IP 欺骗行为猖ç�—çš„ L3/4 DDoS 攻击,我们ä¾�托覆盖全ç�ƒ 330 多个城市的网络,将æ¯�个数æ�®åŒ…定ä½�至首次接收并拦截该数æ�®åŒ…çš„ Cloudflare æ•°æ�®ä¸­å¿ƒï¼Œä»Žè€Œå®žçްæž�高的精准度。

主� DDoS 攻击��网络

ASN(自治系统编å�·ï¼‰æ˜¯åˆ†é…�给一个网络或一组 IP 网络(在互è�”网上按å�•个路由策略è¿�è¡Œï¼‰çš„å”¯ä¸€æ ‡è¯†ç¬¦ã€‚å®ƒç”¨äºŽåœ¨ä¸�å�Œç³»ç»Ÿä¹‹é—´ä½¿ç”¨ BGP(边界网关å��议) ç­‰å��议交æ�¢è·¯ç”±ä¿¡æ�¯ã€‚

在过去一年左�的时间里,�于德国的 Hetzner (AS24940) 网络首次从 HTTP DDoS 攻击主���地的榜首�至第三�。�而代之的是,�于德国的 Drei-K-Tech-GmbH (AS200373)(�� 3xK Tech)跃�六�,�为第一大 HTTP DDoS 攻击��。�于美国的 DigitalOcean (AS14061) 上�一�至第二�。

HTTP DDoS 攻击的�大 ASN ��

如上图所示,所列 10 个 ASN 中的 8 个�供虚拟机 (VM)�托管或云�务,这表明基于虚拟机的僵尸网络使用普�。�估计,这些僵尸网络比基于物�网的僵尸网络强大 5000 �。�有 Drei (AS200373) 和 ChinaNet Backbone (AS4134) 主�是 ISP 或电信��商,没有��的的公共虚拟机/云产�。

基于物�网的僵尸网络 vs 基于虚拟机的僵尸网络

为了帮助托管�务�供商�云计算�供商和任何互�网�务�供商识别并关闭�起这些攻击的滥用�户,我们利用 Cloudflare 的独特优势,��务�供商�供�费的 DDoS 僵尸网络��数�� 。全�已有 600 多家机构注册使用该情报�,我们已��整个行业社区通过密切�作�功��了大�僵尸网络节点。这得益于该��情报�为这些�务�供商�供了一份�规 IP 地�列表——我们监测到在 ASN 内部�起 HTTP DDoS 攻击的地�。这个数��完全�费,仅需注册一个�费的 Cloudflare �户,通过 PeeringDB 验� ASN,然�通过 API 获���情报。

通过一个简�的 API 调用,�务�供商��获�其网络内的�规 IP 地�列表。下��供了一个示例�应。

{

"result": [

{

"cidr": "127.0.0.1/32",

"date": "2024-05-05T00:00:00Z",

"offense_count": 10000

},

// ... other entries ...

],

"success": true,

"errors": [],

"messages": []

}

�费互�网�务�供商 DDoS 僵尸网络��� API 的示例�应

攻击手段

防御 DDoS 僵尸网络

在 2025 年第二季度,大部分(71%)HTTP DDoS 攻击由已知僵尸网络å�‘起。由于我们è¿�è�¥ç�€ä¸€ä¸ªåºžå¤§çš„网络,并且è§�识过许多ä¸�å�Œç±»åž‹çš„æ”»å‡»å’Œåƒµå°¸ç½‘ç»œï¼Œå› æ­¤èƒ½å¤Ÿå¿«é€Ÿæ£€æµ‹å¹¶é˜»æ­¢è¿™äº›æ”»å‡»ã€‚é€šè¿‡åˆ©ç”¨å®žæ—¶å¨�èƒ�情报,我们的系统能够快速识别 DDoS 僵尸网络,从而有助于更有效地进行缓解。å�³ä½¿ DDoS 僵尸网络仅针对一个网站或 IP 地å�€è¿›è¡Œæ”»å‡»ï¼Œæˆ‘们的整个网络和客户群也会立å�³å�—到ä¿�护。这个实时å¨�èƒ�情报系统会éš�ç�€åƒµå°¸ç½‘络的å�˜å¼‚和节点改å�˜è€Œè‡ªé€‚应调整。

2025 年第二季度 HTTP DDoS 攻击的主�手段

L3/4 攻击手段

在 2025 年第二季度,DNS 洪水攻击是最常è§�çš„ L3/4 攻击手段,å� 所有 L3/4 DDoS 攻击的近三分之一。SYN 洪水是第二大最常è§�的攻击手段,从第一季度的 31%下é™�到第二季度的 27%。

在第三ä½�,UDP 洪水攻击,å� 比从第一季度的 9% 上å�‡åˆ°ç¬¬äºŒå­£åº¦çš„ 13%。RST 洪水是å�¦ä¸€ç§�基于 TCP çš„ DDoS 攻击形å¼�,å� 所有 L3/4 攻击的 5%,是第四大最常è§�的攻击手段。å‰�五ä½�的最å�Žä¸€ä½�是 SSDP 洪水,å� 比 3%,尽管较上一季度的 4.3% 有所下é™�,但ä»�足以将此å‰�盛行的 Mirai 攻击(从第一季度的 18% é™�至第二季度的仅 2%)挤出å‰�五。

2025 年第二季度最常�的 L3/4 DDoS 攻击手段

�三� L3/4 层 DDoS 攻击手段详情

以下是关于三ç§�最常è§� L3/4 层 DDoS 攻击的详细信æ�¯ã€‚我们为您æ��供相关建议,包括组织应如何é�¿å…�æˆ�为å��射与放大攻击的载体,以å�Šå¦‚何在防御此类攻击的å�Œæ—¶é�¿å…�对å�ˆæ³•æµ�é‡�é€ æˆ�å½±å“�。Cloudflare 的客户å�‡å�—到ä¿�护,å…�å�—这些攻击影å“�。

DNS 洪水攻击

类型:洪水

工作方å¼�:DNS 洪水旨在使用大é‡�çš„ DNS 查询(å�¯èƒ½æ˜¯å�ˆæ³•ã€�éš�æœºæˆ–æ ¼å¼�错误的查询)压垮 DNS æœ�务器,耗尽 CPUã€�内存或带宽。与放大攻击ä¸�å�Œï¼Œè¿™æ˜¯ç›´æŽ¥çš„æ´ªæ°´æ”»å‡»ï¼Œæ—¨åœ¨é™�ä½Žæ€§èƒ½æˆ–é€ æˆ�中断,通常通过 UDP 端å�£ 53,但有时也通过 TCP(特别是对于å�¯ç”¨äº† DNS-over-TCP 或 DNSSEC 的区域)。

如何防御:使用 Cloudflare DNS 作为主è¦�或辅助 DNS,Cloudflare DNS 防ç�«å¢™ å’Œ/或 Cloudflare Magic Transit,在查询洪水到达您的æº�站之å‰�å�¸æ”¶å’Œç¼“解。Cloudflare 的全ç�ƒç½‘络æ¯�秒处ç�†æ•°å�ƒä¸‡æ¬¡ DNS 查询,内置的 DDoS 过滤和查询缓存功能å�¯é˜»æ­¢æ ¼å¼�错误或过多的æµ�é‡�,å�Œæ—¶å“�应å�ˆæ³•请求。

如何é�¿å…�æ„�外影å“�:é�¿å…�阻止所有 DNS æµ�é‡�或ç¦�用 UDP 53 端å�£ï¼Œæ­¤ç±»æ“�ä½œä¼šç ´å��正常解æž�。ä¾�é� Cloudflare çš„ DNS 专用ä¿�护,例如 Advanced DNS Protection 系统,并部署支æŒ� DNSSEC çš„ä¿�护措施,以安全地处ç�†åŸºäºŽ TCP 的查询洪水。

SYN 洪水攻击

类型:洪水

工作方å¼�:在 SYN 洪水中,å¨�èƒ�行为者å�‘é€�大é‡�çš„ TCP SYN æ•°æ�®åŒ…â€”â€”é€šå¸¸å¸¦æœ‰ä¼ªé€ çš„ IP 地å�€â€”—以å�‘起永远ä¸�会完æˆ�çš„è¿žæŽ¥ã€‚è¿™ä¼šå¯¼è‡´ç›®æ ‡ç³»ç»Ÿå‡ºçŽ°å�Šå¼€è¿žæŽ¥ï¼Œæ¶ˆè€—内存和连接跟踪资æº�,å�¯èƒ½è€—å°½æœ�务器å�¯ç”¨èµ„æº�,并阻止真正的客户端建立连接。

如何防御:使用 Cloudflare Magic Transit 在边缘拦截和缓解 TCP SYN 洪水攻击。Cloudflare 利用 SYN cookieã€�连接跟踪和行为分æž�æ�¥åŒºåˆ†çœŸå®žå®¢æˆ·ç«¯ä¸Žä¼ªé€ 或æ�¶æ„�æ�¥æº�,确ä¿�å�ˆæ³•çš„ TCP 连接æˆ�功完æˆ�。使用 Cloudflare çš„ CDN/WAF æœ�务或 Cloudflare Spectrum,它们分别是 HTTP 或 TCP çš„å��å�‘代ç�†æœ�务。使用å��å�‘代ç�†åŸºæœ¬ä¸Šå�¯ä»¥æ¶ˆé™¤åŸºäºŽ TCP çš„ DDoS 攻击的å�¯èƒ½å½±å“�。

如何é�¿å…�æ„�外影å“�:阻止所有 SYN æµ�é‡�或应用过于严苛的超时设置,å�¯èƒ½æ‹¦æˆªçœŸå®žç”¨æˆ·ã€‚相å��,您å�¯ä»¥ä¾�é� Cloudflare 的高级 TCP ä¿�护系统,该系统使用 SYN 速率整形ã€�å¼‚å¸¸æ£€æµ‹å’Œä¼ªé€ æ•°æ�®åŒ…过滤æ�¥ç¼“解攻击,而ä¸�会影å“�真正的客户端连接。

UDP DDoS 攻击

类型: 洪水

工作方å¼�:å�‘ç›®æ ‡ IP 地å�€ä¸Šçš„éš�机或特定端å�£å�‘é€�大é‡� UDP æ•°æ�®åŒ…。它å�¯èƒ½è¯•图用超出其处ç�†èƒ½åŠ›çš„æ•°æ�®åŒ…使互è�”网链路饱和或使其è�”网设备ä¸�å ªé‡�è´Ÿï¼Œä»Žè€Œé€ æˆ�中断或故障。

如何防御:部署基于云的容�耗尽型 DDoS 防护,例如Cloudflare Magic Transit或Cloudflare Spectrum,�以实时识别攻击��,对 UDP ��应用智能速率�制,并通过 Magic Firewall 丢弃�需�的 UDP ��。

如何���外影�:过于严苛的过滤�能会中断�法的 UDP �务,如 VoIP�视频会议或在线游�。谨慎应用阈值。

新兴��

在 2025 年第二季度新出现的 L3/4 DDoS å¨�èƒ�中, Teeworlds 洪水增幅最大,环比增长 385%,其次是 RIPv1 洪水攻击 ,å�Œæ¯”增长了 296%。RDP 洪水 增长了 173%, Demon Bot 洪水 增长了 149%。甚至是å�¤è€�çš„ VxWorks 洪水攻击也å�·åœŸé‡�æ�¥ï¼Œå­£åº¦çŽ¯æ¯”å¢žé•¿äº† 71%。这些显著的增长表明,å¨�èƒ�行为者ä»�在ä¸�æ–­å°�试利用鲜为人知的å��议和é�—ç•™å��è®®æ�¥è§„é�¿æ ‡å‡†é˜²å¾¡æŽªæ–½ã€‚

2025 年第二季度主�新兴��

主�新兴��详情

以下是 2025 年第二季度新兴å¨�èƒ�的详细信æ�¯ï¼Œå…¶ä¸­å¤§éƒ¨åˆ†é‡�新利用é�žå¸¸å�¤è€�的攻击手段。我们为您æ��供相关建议,包括组织应如何é�¿å…�æˆ�为å��射与放大攻击的载体,以å�Šå¦‚何在防御此类攻击的å�Œæ—¶é�¿å…�对å�ˆæ³•æµ�é‡�é€ æˆ�å½±å“�。Cloudflare 的客户å�‡å�—到ä¿�护,å…�å�—这些攻击影å“�。

Teeworlds DDoS 攻击

类型:洪水

工作方å¼�:Teeworlds 是一款快节å¥�ã€�å¼€æº�çš„ 2D 多人射击游æˆ�,使用基于 UDP 的自定义å��è®®æ�¥è¿›è¡Œå®žæ—¶æ¸¸çŽ©ã€‚å¨�èƒ�è¡Œä¸ºè€…é€šè¿‡ä¼ªé€ æˆ–è¿‡å¤šçš„ UDP æ•°æ�®åŒ…æ·¹æ²¡ç›®æ ‡çš„æ¸¸æˆ�æœ�务器,这些数æ�®åŒ…模仿游æˆ�内的æ“�作或连接å°�试。这å�¯èƒ½ä¼šä½¿æœ�务器资æº�ä¸�å ªé‡�负,并导致延迟或中断。

如何抵御:使用 Cloudflare Spectrum 或 Cloudflare Magic Transit ��护�务器。Cloudflare 自动使用实时指纹识别检测并缓解这些类型的攻击,阻止攻击��,�时�许真实玩家通过。Magic Transit 还�供数�包级防�墙功能,� Magic Firewall,�用于设置自定义�护。

如何é�¿å…�æ„�外影å“�:在编写自定义规则时,é�¿å…�直接å°�ç¦�或过于严苛地é™�制 UDP 端å�£ 8303 çš„é€ŸçŽ‡ï¼Œå› ä¸ºè¿™ä¼šç ´å��整体游æˆ�体验。相å��,ä¾�é� 智能检测和缓解æœ�务以é�¿å…�å½±å“�å�ˆæ³•用户。

Teeworlds 丛林场景截图。��:Wikipedia

RIPv1 DDoS 攻击

类型:�射 +(低)放大

工作方å¼�:利用路由信æ�¯å��议第一版(RIPv1),这是一ç§�è€�æ—§çš„ã€�æ— èº«ä»½éªŒè¯�çš„è·�离矢é‡�路由å��议,使用 UDP/520。å¨�èƒ�行为者å�‘é€�ä¼ªé€ çš„è·¯ç”±æ›´æ–°ä»¥æ·¹æ²¡æˆ–æ··æ·†ç½‘ç»œã€‚

如何防止æˆ�为å��å°„/æ”¾å¤§å…ƒç´ ï¼šåœ¨è·¯ç”±å™¨ä¸Šç¦�用 RIPv1。在需è¦�路由的情况下使用带有身份验è¯�çš„ RIPv2。

如何防御:阻止�自��信任网络的入站 UDP/520。监控�外的路由更新。

如何���外影�:RIPv1 已基本淘汰,�用该�议通常是安全的。如果旧版系统�赖于该�议,请在更改之�验�路由行为。

RDP DDoS 攻击

类型:�射 + 放大

工作方å¼�:远程桌é�¢å��议(RDP)用于远程访问 Windows 系统,通常通过 TCP 端å�£ 3389è¿�行。在æŸ�些é…�置错误或é�—留设置中,RDP å�¯èƒ½ä¼šå“�应未ç»�身份验è¯�的连接å°�试,从而å�¯èƒ½è¢«æ»¥ç”¨äºŽå��射或放大攻击。å¨�èƒ�攻击者会å�‘暴露的æœ�务器å�‘é€�ä¼ªé€ çš„ RDP åˆ�始化数æ�®åŒ…,导致这些æœ�务器回å¤�å�—害者,从而产生大é‡�ä¸�å¿…è¦�çš„æµ�é‡�。

如何抵御:使用 Cloudflare Magic Transit ä¿�护您的网络基础设施。Magic Transit æ��ä¾› L3/L4 DDoS é˜²æŠ¤ï¼Œåœ¨æ¬ºéª—æˆ–æ ¼å¼�错误的 RDP æµ�é‡�到达æº�æœ�务器之å‰�进行过滤。对于针对性的应用层滥用,Cloudflare Gateway 或 Zero Trust 网络访问(ZTNA) å�¯å¸®åŠ©é€šè¿‡ç»�身份验è¯�的隧é�“ä¿�护远程桌é�¢è®¿é—®ã€‚

如何���外影�:如果 RDP 在积�使用中,请勿全局�� TCP/3389。�而代之,将 RDP 访问�制为已知 IP 或内部网络,或使用 Cloudflare Tunnel 与 Zero Trust 网络访问(ZTNA),以完全消除公共暴露,�时维��法用户的安全访问。

DemonBot DDoS 攻击

类型:基于僵尸网络的洪水

工作方�:DemonBot 是一���软件,通过开放端�或弱凭�感染基于 Linux 的系统,尤其是�安全的 IoT 设备。一旦感染,设备就会�为僵尸网络的一部分,�以�起大规模的 UDP�TCP 和应用层洪水攻击。攻击通常由命令与控制(C2)驱动,并�产生巨大��,通常针对游��托管或�业�务。为了��感染,请使用防病毒软件和域过滤功能。

如何防御:使用 Cloudflare Magic Transit å�¸æ”¶å’Œè¿‡æ»¤å¤§è§„模网络层攻击,以防止其到达您的基础设施。Cloudflare 的实时æµ�é‡�分æž�和基于特å¾�ç �的检测化解了æº�于å�— DemonBot 感染设备的æµ�é‡�。对于应用层æœ�务,Cloudflare DDoS 防护和 WAFå�¯ä»¥ç¼“解针对性的 HTTP 洪水和连接滥用。

如何���外影�:借助 Cloudflare 的自适应缓解�区分�法用户和僵尸网络��,而�是广泛阻止��类型或端�。结� IP 信誉过滤�地���和速率�制,以�少误报并维��务�用性。

VxWorks 洪水 DDoS 攻击

类型:洪水(基于 IoT)

工作方å¼�: VxWorks 是一款实时æ“�作系统(RTOS),在数百万个嵌入å¼�å’Œ IoT 设备(例如路由器ã€�工业控制器)中使用。è¿�行过时或é…�置错误的 VxWorks 版本的设备å�¯èƒ½ä¼šè¢«å…¥ä¾µï¼Œè¿›è€Œè¢«ç”¨äºŽå�‘èµ· DDoS 攻击。一旦被感染(通常通过公共æ¼�洞利用或弱凭æ�®ï¼‰ï¼Œè¿™äº›è®¾å¤‡å°†å�‘é€�大é‡�çš„ UDPã€�TCP 或 ICMP æµ�é‡�æ�¥åŽ‹åž®ç›®æ ‡ï¼Œç±»ä¼¼äºŽä¼ ç»Ÿ IoT 僵尸网络的行为。

如何抵御:部署Cloudflare Magic Transit,在网络边缘阻止这些庞大��。Cloudflare 使用实时指纹识别和专有���算法�识别�于�入侵 VxWorks 设备的��,并进行实时缓解。对于应用�务,Cloudflare 的 DDoS 缓解和 Gateway �务�供针对�议级滥用的�外�护。

如何é�¿å…�æ„�外影å“�:é�¿å…�过度阻止 UDP 或 ICMP æµ�é‡�ï¼Œå› ä¸ºè¿™å�¯èƒ½ä¼šä¸­æ–­å�ˆæ³•的诊断或实时æœ�务。相å��,使用 Cloudflare 的智能过滤ã€�速率é™�制和地ç�†/IP 信誉工具æ�¥å®‰å…¨åœ°ç¼“解攻击,å�Œæ—¶é�¿å…�对å�ˆæ³•æµ�é‡�的影å“�。

Cloudflare 的实时指纹生��程

攻击规模和�续时间

大多数 DDoS 攻击规模å°�且æŒ�续时间短。2025 年第二季度,94% çš„ L3/4 DDoS 攻击未超过 500 Mbps。å�Œæ ·ï¼Œå¤§çº¦ 85% çš„ L3/4 DDoS 攻击未超过 5 万 pps。大多数 HTTP DDoS 攻击规模也ä¸�大,65% 的攻击低于æ¯�ç§’ 5 万 rps。ä¸�过,“å°�â€�是相对而言的。

普通现代æœ�务器通常指一款通用型物ç�†æœºæˆ–虚拟机,é…�备约 4–8 个 CPU æ ¸å¿ƒï¼ˆä¾‹å¦‚è‹±ç‰¹å°”è‡³å¼º Silver 系列)ã€�16–64 GB 内存和 1 Gbps 网å�¡ï¼Œè¿�行 Ubuntu 或 CentOS ç­‰ Linux æ“�作系统,并æ�­è½½ NGINX 或类似软件。这ç§�é…�置通常å�¯å¤„ç�†çº¦ 10-50 万 pps 的数æ�®åŒ…,å�žå��é‡�最高约达 940 Mbps,在é�™æ€�内容场景下能支æŒ�约 1-10 万 rps,在数æ�®åº“支æŒ�的动æ€�应用场景下则为 500–1000 rps(具体å�–决于调优情况和工作负载)。

å�‡è®¾æ‚¨çš„æœ�务器未部署云 DDoS 防护æœ�务,那么在æµ�é‡�峰值期间若é�­é�‡ “å°�规模â€� DDoS 攻击,æœ�务器很å�¯èƒ½æ— 法应对。å�³ä½¿æ˜¯â€œå°�规模â€�DDoS 攻击也å�¯èƒ½å¯¹æœªå�—ä¿�护的æœ�åŠ¡å™¨é€ æˆ�é‡�大影å“�。

2025 年第二季度 DDoS 攻击规模和�续时间

虽然大多数 DDoS 攻击规模较å°�,但超大规模 DDoS æ”»å‡»çš„è§„æ¨¡å’Œé¢‘çŽ‡æ­£åœ¨å¢žåŠ ã€‚æ¯� 100 次 HTTP DDoS 攻击中,有 6 次超过 100 万 rps,而æ¯� 1 万次 L3/4 DDoS 攻击中,有 5 次超过 1 Tbps,环比增长 1150%。

全�最大攻击:7.3 Tbps

大多数 DDoS 攻击的æŒ�续时间都较短,å�³ä¾¿æ˜¯è§„模最大ã€�强度最高的攻击也是如此。å¨�èƒ�行为者常常ä¾�é� 集中æµ�é‡�的短暂爆å�‘(有时æŒ�续短至 45 秒,例如这场规模惊人的 7.3 Tbps DDoS 攻击),旨在逃é�¿æ£€æµ‹ï¼ŒåŽ‹åž®ç›®æ ‡ï¼Œå¹¶åœ¨é˜²å¾¡æŽªæ–½å®Œå…¨å�¯åЍ之å‰�é€ æˆ�æœ€å¤§ç¨‹åº¦çš„ç ´å��。这ç§�短时间ã€�高强度爆å�‘的策略,使得检测和缓解工作更具挑战性,å�Œæ—¶ä¹Ÿå‡¸æ˜¾äº†å¯¹å§‹ç»ˆå¼€å�¯çš„实时防护的需求。值得庆幸的是,Cloudflare 的自主 DDoS 防御系统会立å�³å�¯åŠ¨ã€‚

帮助构建更好的互�网

在 Cloudflare,我们致力于帮助构建更好的互è�”网。该使命的一部分是æ��ä¾›å…�è´¹ã€�ä¸�计é‡�çš„ DDoS é˜²æŠ¤ï¼Œæ— è®ºæ”»å‡»çš„è§„æ¨¡ã€�æŒ�续时间和数é‡�如何。我们ä¸�仅仅防御 DDoS 攻击。最佳的防御是有力的进攻,通过我们å…�费的 ISP 僵尸网络å¨�èƒ�情报æº�,我们助力僵尸网络的清除工作。

虽然许多人�然被动地采��护措施或�赖过时的解决方案,但我们的数�表明,始终�用的主动安全措施�有效得多。�托覆盖 330 多个城市�总容�达 388 Tbps 的全�网络,我们为�供自动化�内�且�实战验�的全方� DDoS 攻击防御。