Nem, Donald Trump vagy Elon Musk nem okozott világégést, de az internet azért majdnem padlóra került: Az internet most megint túlélte: 7,3 Tbps-os DDoS-támadás!

Nem, Donald Trump vagy Elon Musk nem okozott világégést, de az internet azért majdnem padlóra került: Az internet most megint túlélte: 7,3 Tbps-os DDoS-támadás!
2025 májusának közepén a Cloudflare teljesen autonóm módon blokkolta minden eddiginél nagyobb DDoS-támadást: egészen elképesztő, 7,3 terabit per másodperces forgalmat sikerült megállítaniuk. Ez az érték 12%-kal haladta meg a korábbi rekordot, és 1 Tbps-sel volt több, mint a legutoljára nyilvánosságra került csúcstámadás. A támadás egy tárhelyszolgáltatót vett célba, amely a Cloudflare szolgáltatásait használja IP-hálózatának védelméhez. Ez is jól mutatja, hogy a létfontosságú internetes infrastruktúra és a hosting cégek ma a legnépszerűbb célpontjai a DDoS-támadásoknak.

Mit jelentett ez a támadás a gyakorlatban?

A 7,3 Tbps-os áradat 37,4 terabájt adatot zúdított a célpontra mindössze 45 másodperc alatt. Bár ekkora adatmennyiség ma már önmagában nem elképesztő, a rövid időtartam annál inkább. Ennyi adat megfelel például 9350 egész estés HD film letöltésének, vagy 7480 órányi HD videó folyamatos, szünet nélküli streamelésének – ami majdnem egy évnyi sorozatnézéssel ér fel. Zenéből ez 9,35 millió dalt jelent, amivel 57 éven át minden nap új számot hallgathatnál! Ha pedig mindez fényképekkel történne, 12,5 millió nagy felbontású képet készíthetnél okostelefonoddal; napi egy fotóval számolva ehhez 4000 év kellene – itt viszont mindez 45 másodperc alatt lezajlott.

Támadási technikák és módszerek

A támadás szó szerint „szőnyegbombázta” a célt: egyetlen IP-címet érintett, átlagosan 21 925 különböző portot támadva másodpercenként, csúcspontján pedig 34 517 portot elérve. Az akció forrásportjai szintén szélesen szóródtak. A forgalom 99,996%-át UDP flood, vagyis UDP csomagok áradata tette ki, a fennmaradó 0,004% speciális visszaverő és erősítő támadásokból állt, például QOTD (Quote of the Day) visszaverő támadásból, Echo, NTP és Mirai típusú floodból, valamint portmap- és RIPv1-alapú erősítésből.

Egyes támadási típusok röviden

Az UDP flood lényege, hogy nagy számban küldenek UDP csomagokat véletlenszerű vagy adott portokra, ezzel igyekezve telíteni az internetkapcsolatot vagy túlterhelni a hardveres eszközöket. A védekezés legjobb módja: internetes (felhőalapú) volumetrikus DDoS-védelem, okos sebességkorlátozás, szelektív UDP-szűrés – de ügyelni kell arra, hogy a szükséges szolgáltatásokat (pl. VoIP, játék) ne zavarjuk.

A QOTD és Echo támadások régi, szinte már nem használt hálózati protokollokat céloznak: elavult szervereken keresztül többszörözik meg a kimenő forgalmat, ezzel erősítve a támadást. Ezeket a protokollokat érdemes végleg letiltani. Az NTP (Network Time Protocol, hálózati időprotokoll) esetében régi szervereken egy hibás parancs nagy listákat küld vissza a támadónak, ez szoftverfrissítéssel és megfelelő szűréssel védhető.

A hírhedt Mirai botnet főként sebezhető IoT-eszközöket használ fel az áradathoz. Fontos a jelszavak cseréje, eszközeink rendszeres frissítése, és a hálózati forgalom folyamatos figyelése. A portmap-alapú támadások RPC-alkalmazásokat támadnak; ha nincs rá szükség, ezt a szolgáltatást érdemes leállítani.

A RIPv1-támadások elavult router-protokollt használva próbálnak zavart kelteni: ma már ritkán szükséges, ezért ajánlott letiltani vagy újabb, hitelesítést használó megoldásra cserélni.


Honnan jött a támadás?

Összesen 122 145 forrás IP-cím vett részt, 5433 független hálózati rendszerből, 161 különböző országból. A támadási forgalom majdnem fele Brazíliából és Vietnámból érkezett, mindkettő körülbelül 25–25 százalékkal járult hozzá. A maradék harmad Tajvanból, Kínából, Indonéziából, Ukrajnából, Ecuadorból, Thaiföldről, az Egyesült Államokból és Szaúd-Arábiából indult. A legnagyobb egyéni forgalmat a Telefonica Brazil hozta a támadók közül, őt követték a Viettel Group, a China Unicom és a Chunghwa Telecom. Ezekből a forrásokból minden másodpercben átlagosan 26 855 egyedi IP-cím kapcsolódott be, csúcspontján pedig 45 097.

Védekezés: amikor a rendszer önmagát védi

A Cloudflare globális „anycast” hálózatának köszönhetően a támadó csomagok automatikusan a legközelebbi adatközpont felé terelődtek – a blokkolás egyszerre zajlott 477 adatközpontban, világszerte 293 helyszínen. A DDoS elleni védelem minden adatközpontban fut, az összes szolgáltatással együtt. Ez lehetővé teszi, hogy teljesen autonóm módon, leállás, emberi beavatkozás vagy téves riasztás nélkül állítsák meg az ilyen akciókat.

A folyamat igazi trükkje az automatikus csomagminta-elemzés: a Linux kernel mélyéből, eBPF (extended Berkeley Packet Filter) segítségével veszi és szűri a forgalmat. Egy ekkora támadásnál a rendszer másodpercek alatt felismeri a támadási mintázatokat, és sebészi pontosságú szabályokat generál, amelyek kizárólag a támadó forgalmat blokkolják – a normális működés zavartalan marad.

Emellett a szerverek folyamatosan „pletykálják” egymásnak a támadási információkat, hogy a védelmi szabályok gyorsabban terjedjenek, és a világ bármely pontján hatékonyak legyenek.

Szabad hozzáférésű védelmi adatok

A Cloudflare fenntart egy díjmentes, botnet-forrásokat mutató adatcsatornát is, amelyhez már világszerte több mint 600 szervezet csatlakozott. Ebben minden szolgáltató megkapja a saját hálózatából induló támadó IP-címek listáját – ezzel segítik egymást a szolgáltatók a visszaélések felszámolásában.

A jövő hálózata mindig felkészült

Ez a mostani, önállóan visszavert támadás ismét bizonyítja, hogy a fejlett önvédelmi rendszerek képesek az internet legnagyobb fenyegetéseinek kivédésére úgy, hogy az igazi felhasználók ebből semmit sem érzékelnek – és anélkül, hogy akár egy gombot is meg kellene nyomni. Az internet tehát egyelőre túlélte a következő rohamot is.

2025, adminboss, blog.cloudflare.com alapján

  • Te szerinted elég etikus, ha egy rendszer teljesen automatán dönt a forgalom blokkolásáról?
  • Ha te lennél felelős a védelemért, inkább hagynád, hogy ember is beleszóljon a folyamatba?
  • Szerinted lehet igazságtalanul ártatlan forgalmat is blokkolni ilyen módszerrel?



Legfrissebb posztok

Az androidos kémprogramok Signalnak vagy ToToknak adják ki magukat
MA 09:55

Az androidos kémprogramok Signalnak vagy ToToknak adják ki magukat

🔐 Két új támadás: ProSpy és ToSpy akcióban Két veszélyes kémprogram-kampány indult el, amelyek androidos felhasználók adatainak ellopására specializálódtak. Ezek közül a ProSpy és ToSpy álfrissítésekkel, illetve bővítményekkel csapják...

Jane Goodall öröksége, az ember, aki átírta a tudomány szabályait
MA 09:37

Jane Goodall öröksége, az ember, aki átírta a tudomány szabályait

🐒 Jane Goodall, a világhírű brit főemlőskutató és természetvédő idén, 91 éves korában, Kaliforniában hunyt el. Goodall neve összeforrt a tanzániai Gombe Nemzeti Park csimpánzaival végzett forradalmi kutatásaival, amelyek...

MA 09:27

Az autizmus nem vezethető vissza egyetlen okra

Egy több mint 45 000 – Európában és az Egyesült Államokban élő – autista ember genetikai adatain alapuló nemzetközi kutatás szerint az autizmus valójában többféle állapot gyűjtőneve, és...

Most még nagyobb veszélyben a tudomány az amerikai kormány leállása miatt
MA 09:20

Most még nagyobb veszélyben a tudomány az amerikai kormány leállása miatt

📌 Október elsején, hajnali 6:01-kor az USA kormánya gyakorlatilag megbénult, miután a kongresszus nem tudott megegyezni a további működéshez szükséges költségvetésről. A jelenlegi helyzet súlyosabb, mint korábban: Trump elnök...

APPok, Amik Ingyenesek MA, 10/3
APP
MA 09:12

APPok, Amik Ingyenesek MA, 10/3

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Sketch Tree Pro – My Art Pad (iPhone/iPad)A Sketch Tree egy mobil rajzolóalkalmazás, amelyet kreatív szakemberek...

Újra nőnek a Tesla-eladások, tartós lesz ez a lendület?
MA 09:10

Újra nőnek a Tesla-eladások, tartós lesz ez a lendület?

🚗 Elon Musk végre örülhet: a Tesla autóeladásai az elmúlt három hónapban 7%-kal emelkedtek, miután hosszú időn át visszaeséssel kellett szembenézniük a bojkottok miatt. Az eladási hullám azonban nem...

A DrayTek routerek sem úszták meg: komoly távoli sérülékenység
MA 09:01

A DrayTek routerek sem úszták meg: komoly távoli sérülékenység

A DrayTek több Vigor routermodelljében kritikus biztonsági hibát fedeztek fel, amely lehetővé teszi, hogy távoli, jogosulatlan támadók tetszőleges kódot futtassanak az eszközön. A CVE-2025-10547 azonosítójú hibát egy kutató...

Az MI sebezhetőségek aranykora: milliárdok hibavadászoknak
MA 08:55

Az MI sebezhetőségek aranykora: milliárdok hibavadászoknak

Az elmúlt egy évben világszerte 29 milliárd forintnyi (81 millió USD) jutalmat fizetett ki a HackerOne platform a hibákat felfedező etikus hackereknek. Több mint 1950 hibavadász programot kezelnek,...

Az MI-zenekarok kora: valódi pénz, emberi jogok
MA 08:46

Az MI-zenekarok kora: valódi pénz, emberi jogok

Az Aiode bemutatta asztali MI-alapú zenei platformját, amelyet zenészek és producerek igényeire szabtak. Az új szoftver célja, hogy ne csupán általános zenei kiegészítéseket kínáljon, hanem valódi zenészek stílusára...