Современный интернет, несмотря на свое значительное развитие и развитую инфраструктуру, остается уязвимым для масштабных атак, направленных на выведение из строя услуг и веб-ресурсов. Одной из наиболее грозных форм таких угроз являются DDoS-атаки или распределенные атаки отказа в обслуживании. В июне 2025 года был зафиксирован новый рекорд, когда на один из сайтов обрушилась DDoS-атака с трафиком, достигшим 7,3 терабит в секунду. Это не просто цифра — это настоящая демонстрация того, как быстро киберугрозы эволюционируют, ставя под серьезное испытание безопасность цифровой инфраструктуры по всему миру. По данным Cloudflare, одного из ведущих провайдеров интернет-безопасности, атака длилась всего 45 секунд, но за это время целевой ресурс был усыпан огромным потоком мусорного трафика — около 37,4 терабайт данных.
Для понимания масштаба можно привести аналогию: это количество информации эквивалентно более чем 9300 полным версиям HD-фильмов или примерно 7500 часам видеотрансляций в высоком разрешении. Такая лавина данных не только перегружает сеть жертвы, но и может вывести из строя внутренние серверы и коммуникационные линии. Особенность этой атаки заключалась в методе, известном как «carpet bombing», когда злоумышленники нацелились почти на 34500 портов одного IP-адреса. Это говорит о высокой степени подготовки и технической продуманности атаки, так как рассредоточение нагрузки по множеству портов значительно усложняет защиту и фильтрацию вредоносного трафика. Большую часть атаки составляли UDP-пакеты — протокол, известный своей быстротой, поскольку не требует установления соединения перед отправкой данных.
Использование протокола UDP в подобных атаках объясняется его природными особенностями. В отличие от TCP, UDP не проверяет, была ли информация успешно получена, и не устанавливает соединение через рукопожатие. Для атакующих это возможность мгновенно наводнить сервер огромным количеством пакетов, заставляя его отвечать на недействительные запросы и тем самым исчерпать ресурсы. В модели UDP-флуд злоумышленники отправляют шквал пакетов на разные порты сервера, вынуждая его посылать обратно сообщения о недоступности этих портов. Постоянный обмен такого рода заставляет сервер становиться все медленнее и, в конечном итоге, полностью перестает справляться с легитимным трафиком, что парализует работу сервиса.
Помимо прямого наводнения, в атаке задействована и техника отражения, хоть и в малом объеме — около 0,004% всего трафика. Этот метод предполагает направление вредоносных запросов к третьим лицам, например, к серверам протокола Network Time Protocol (NTP), который используется для синхронизации времени. Злоумышленники подделывают исходный IP-адрес, чтобы ответные пакеты возвращались именно на жертву атаки, разгружая при этом свои собственные ресурсы и одновременно увеличивая масштаб нападения. Отражательные атаки имеют ряд выгод для киберпреступников. Они позволяют запускать атаки с большого количества точек, благодаря чему сложнее отследить источники вредоносного трафика.
Кроме того, с помощью таких промежуточных серверов удается усилить трафик в тысячи раз — благодаря особенностям работы некоторых протоколов, ответные сообщения могут быть значительно объемнее исходных запросов. Хотя специалисты регулярно предупреждают администраторов о необходимости обезопасить свои серверы от участия в таких отражениях, многие оставляют дыры в защите, что делает их уязвимыми. Cloudflare уточнил, что в этой рекордной DDoS-атаке использовались различные отражательные и амплификационные векторы, включая не только известный NTP, но и протоколы Quote of the Day (UDP порт 17), Echo Protocol, а также службы Portmapper, используемые для выявления ресурсов приложений, подключающихся через Remote Procedure Call. Еще одной важной деталью стало задействование ботнетов на базе вредоносного ПО Mirai. Эти ботнеты формируются из множества устройств Интернета вещей — домашних роутеров, веб-камер, сетевых приборов — которые были скомпрометированы злоумышленниками.
Благодаря гигантскому количеству таких устройств и их зачастую недостаточной защищенности, устройства могут резко увеличить потенциальные мощности атаки. Рост мощностей DDoS-атак — не единичное явление. На протяжении последних десятилетий наблюдается устойчивая тенденция к увеличению масштаба и сложности атак. Так, весной 2025 года Nokia сообщила о боте Eleven11bot, который выдал атаку с пиком в 6,5 Тбит/с, а в мае известный эксперт по кибербезопасности Брайан Кребс сообщил о своём опыте отражения атаки в 6,3 Тбит/с. Новый рекорд Cloudflare подтверждает, что границы возможностей злоумышленников постоянно расширяются.
Современный ландшафт киберугроз заставляет компании и государственные учреждения не только удваивать усилия в области защиты сетей, но и пересматривать подходы к безопасности. Традиционные методы фильтрации и блокировки уже не всегда справляются с наплывом терабит трафика. Важную роль играют методы распределенной защиты, анализ поведения трафика на основе искусственного интеллекта, а также совместные усилия различных операторов и поставщиков услуг интернет-безопасности. Кроме того, важна и профилактика: администраторы должны регулярно обновлять программное обеспечение и конфигурации своих серверов, закрывать неиспользуемые порты, применять ограничения на повторяющиеся запросы, а также предпринимать меры по обнаружению и устранению уязвимостей, используемых для создания ботнетов. Особенное внимание стоит уделить устройствам Интернета вещей — они часто оказываются «задней дверью» в инфраструктуру, позволяющей строить масштабные атаки.
Рекордная DDoS-атака мощностью 7,3 Тбит/с — тревожный сигнал для всех участников цифрового пространства. Она подтверждает, что киберпреступники обладают возможностями, которые ранее казались нереалистичными, а значит, технологии безопасности должны развиваться с удвоенной скоростью. Современный интернет должен оставаться открытым и доступным, но при этом надежно защищенным от попыток злоумышленников нарушить его работу и нанести экономический или репутационный ущерб. В будущем противостояние между создателями угроз и специалистами по безопасности останется напряженным и динамичным. Ключ к успеху лежит в инновациях, сотрудничестве и постоянном внимании к новейшим тенденциям и технологиям в области кибербезопасности.
Только так можно обеспечить надежную защиту от нападений, подобных крупнейшей DDoS-атаке 2025 года.