
Cloudflare 宣布已检测并阻止了 29.7 太比特每秒 (Tbps) 的分布式拒绝服务 (DDoS) 攻击,这是有史以来规模最大的 DDoS 攻击。
据这家网络基础设施和安全公司称,此次攻击源自一个名为AISURU的DDoS攻击僵尸网络。该僵尸网络在过去一年中与多起超大规模DDoS攻击有关。此次攻击持续了69秒,但并未透露攻击目标。
该僵尸网络主要攻击电信运营商、游戏公司、主机托管商和金融服务机构。此外, Cloudflare还成功缓解了来自同一僵尸网络的 14.1 Bpps DDoS 攻击。
据信,AISURU驱动,该网络估计在全球拥有 100 万至 400 万台受感染主机。自今年年初以来,CloudFlare 已累计缓解了 2867 次 AISURU 攻击,其中仅在 2025 年第三季度,该僵尸网络就发起了 1304 次超大流量攻击。

在整个统计期间,共拦截了830万次DDoS攻击。这一数字比上一季度增长了15%,比去年同期增长了40%。2025年,预计将阻止3620万次DDoS攻击,其中包括1304次流量超过1Tbps的网络层攻击,高于2025年第一季度的717次和第二季度的846次。
据 Cloudflare 称,尽管互联网服务提供商并非 Aisuru 的最初目标,但其行动已在美国造成问题。当僵尸网络流量阻塞骨干网时,即使是紧急服务和医疗保健等重要服务也可能间接受到影响。
由Aisuru驱动的攻击可能发生在许多不同的行业。在美国,电信行业受影响最大,但其他国家也存在一些受害最严重的行业。调查中提到了德国的游戏行业、奥地利的银行业、加拿大和法国的零售业以及英国的网络安全公司。这些僵尸网络攻击旨在打击各个地区最重要的行业。
然而,Cloudflare 上个月确实遭遇了一次内部自导自演的拒绝服务攻击事件。据报道,该问题是由一次错误的控制面板更新引起的,该更新导致其自身系统过载,最终造成大范围服务中断,直到错误代码被修复后才恢复正常。
第三季度针对人工智能公司的DDoS攻击环比激增347%。这主要是由于公众对英国和欧盟生成式人工智能监管的审查力度加大以及政府展开调查所致。
一份报告显示,四年间源自印度尼西亚的HTTP DDoS攻击流量增长了31900%。印度尼西亚已连续一年多保持全球DDoS攻击,这既反映了该国在物联网设备生态系统中日益增长的影响力,也反映了其在保障消费级硬件安全方面面临的挑战。
与此同时,传统的DDoS攻击拦截方法已不再有效,因为攻击规模越来越大、速度越来越快。许多使用清洗中心的系统缺乏检测超过20Tbps攻击的入口拦截能力,更遑论拦截此类攻击。
Cloudflare 在 2025 年第三季度平均每小时阻止 3,780 次 DDoS 攻击。其中 71% 是网络层攻击,在不到 10 分钟内结束,这对于人工反应或按需激活来说速度太快了。
专家表示,除了带宽有限的本地设备或清洗中心外,企业还应使用始终在线、全球分布式的缓解系统,这些系统可以matic响应太比特级的数据。
立即加入 Bybit ,即可获得高达 30,050 美元的交易奖励