Google заблокировала новую рекордную HTTPS DDoS — 46 млн RPS

Google заблокировала новую рекордную HTTPS DDoS — 46 млн RPS

Google заблокировала новую рекордную HTTPS DDoS — 46 млн RPS

Клиент Google Cloud Armor стал мишенью для одной из DDoS-атак по протоколу HTTPS. Мощность этой DDoS составила 46 миллионов запросов в секунду (requests per second, RPS) — на сегодняшний день рекорд среди подобных кибератак.

По оценкам экспертов, буквально за две минуты мощность свежей DDoS выросла с 100 тысяч RPS до 46 миллионов. Это почти на 80% превышает прошлый рекорд, который зафиксировала Cloudflare — 26 млн запросов в секунду.

DDoS-атака на клиента Google Cloud Armor длилась 69 минут. Всё началось со «смешных» 10 тыс. RPS, которые буквально за восемь минут превратились в 100 тыс. RPS. Ещё две минуты спустя атака достигла рекордных 46 млн RPS.

 

Для яркого сравнения Google описывает мощность этой DDoS так: это всё равно, что получить все ежедневные запросы к «Википедии» всего за десять секунд. К счастью, для клиента Google Cloud Armor всё обошлось без потерь, потому что изначально использовались корректные настройки митигации.

Что за вредонос стоял за этой атакой — пока неизвестно. Тем не менее исследователям удалось географически вычислить ботнет, который с большой долей вероятности стоял за атакой, — Mēris.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с

Cloudflare снова в деле — на этот раз компания отразила крупнейшую в истории DDoS-атаку с пиковой мощностью 7,3 Тбит/с. Атака была замечена в середине мая 2025 года и была направлена на неназванного хостинг-провайдера.

«Хостинг-провайдеры и критическая интернет-инфраструктура становятся всё более частыми целями DDoS-атак», — объясняет Омер Йоахимик из Cloudflare.

По его словам, всего за 45 секунд злоумышленники вылили 37,4 ТБ трафика. Что интересно, это уже третья крупная атака за полгода: в январе Cloudflare остановила атаку на 5,6 Тбит/с, в апреле — на 6,5 Тбит/с.

 

Как атаковали?

  • Злоумышленники одновременно били по сотням портов одного IP-адреса — в среднем 21 925 портов в секунду, на пике — 34 517.
  • Атака была многовекторной: в ход пошли UDP-флуд, отражённые атаки через QOTD, echo, NTP, Mirai-подобные методы, Portmap-флуд и RIPv1-усиление.
  • Почти весь трафик — UDP (99,996%).

В атаке участвовали более 122 000 IP-адресов из 161 страны. Лидеры по объёму вредоносного трафика:

  • Бразилия (10,5%)
  • Вьетнам (9,8%)
  • Китай (Unicom и Telecom)
  • Тайвань, Индонезия, Украина, США и Саудовская Аравия
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru