Cloudflare a neutralisé une attaque DDoS record de 37,4 To en seulement 45 secondes, qui visait un hébergeur.
Cette attaque DDoS a déversé 37,4 téraoctets de données en 45 secondes, soit un débit de 7,3 térabits par seconde (Tbps). L’offensive, venant d’un botnet mondial, avait pour cible un fournisseur d’hébergement anonyme
Un botnet mondial comme canal
Cette attaque DDoS record a débuté par un bombardement numérique orchestré via un botnet. Un réseau d’appareils infectés par des malwares. Ces dispositifs, souvent des objets connectés, ont été compromis à l’insu de leurs propriétaires par des techniques comme le phishing.
Le botnet provenait de 122 145 adresses IP uniques, avec un pic atteignant 45 097 adresses par seconde. Le trafic venait de 161 pays, principalement du Brésil et du Vietnam, suivis de Taïwan, de la Chine et de l’Indonésie.
Cette répartition géographique donne l’illusion d’une opération coordonnée par un groupe organisé. Mais elle reflète en réalité la propagation mondiale des malwares.
Le principal vecteur de cette attaque DDoS était une inondation UDP, représentant 99,996 % du trafic malveillant. Les paquets UDP ont été envoyés massivement vers des ports aléatoires de l’adresse IP cible. L’assaut a saturé les capacités du serveur visé et rendant ses services inaccessibles.
Les 0,004 % restants ont utilisé des techniques de réflexion et d’amplification, comme les protocoles obsolètes QOTD, Echo et NTP. Ces attaques exploitent des serveurs mal configurés pour renvoyer des réponses amplifiées vers la victime.
Par exemple, une requête QOTD falsifiée peut générer une réponse beaucoup plus volumineuse, inondant ainsi la cible.
L’attaque DDoS record devient une démonstration de force
Déverser 37,4 téraoctets en 45 secondes équivaut à télécharger 9 350 films HD ou 9,35 millions de chansons en un clin d’œil. Comparé à une attaque de 6,5 Tbps rapportée en avril 2025, cet assaut marque une hausse de 12 %.
Autre comparaison, une offensive de 2018, considérée comme massive à l’époque, avait atteint 1,7 Tbps. Cette attaque DDoS était quatre fois moins que le record actuel de 7,3 Tbps. En 2023, une autre offensive avait culminé à 3,8 Tbps, restant bien en deçà.
Face à ce tsunami numérique, Cloudflare a déployé une défense exemplaire. Son réseau mondial Anycast dilue le trafic malveillant dès son origine, le répartissant sur 477 centres de données dans 293 sites.
Les systèmes autonomes de Cloudflare, utilisant la technologie eBPF (Extended Berkeley Packet Filter), ont analysé les paquets en temps réel pour identifier les schémas suspects.
Ce filtrage a permis de bloquer les données illégitimes sans perturber le trafic légitime. La solution Magic Transit a atténué l’attaque DDoS sans intervention humaine.
- Partager l'article :