Wenn Cloudflare sagt, dass man den „größten jemals registrierten DDoS-Angriff“ abgewehrt hat, horcht man in der Netzgemeinde auf. Mitte Mai rauschte ein digitaler Tsunami mit satten 7,3 Terabit pro Sekunde durchs Netz - ein Rekord, der selbst hartgesottene Admins ins Schwitzen bringt. In nur 45 Sekunden wurden 37,4 Terabyte Daten verschickt. Das entspricht 9350 gestreamten HD-Filmen. Gleichzeitig. In unter einer Minute. Willkommen im Zeitalter des Hochfrequenz-Hackens.
Ziel der Attacke war ein nicht namentlich genannter Hosting-Provider. Die Angreifer bombardierten eine einzige IP-Adresse mit bis zu 34.517 Zielports - pro Sekunde wohlgemerkt. Insgesamt kamen über 122.000 Quell-IP-Adressen zum Einsatz, verteilt über mehr als 160 Länder. So sieht Globalisierung im Angriffsmodus aus.
Die Attacke nutzte fast ausschließlich UDP-Floods - ein Klassiker im Werkzeugkasten von DDoS-Angreifern. UDP ist verbindungslos, lässt sich leicht fälschen und überfordert Systeme in kürzester Zeit. Die verbleibenden 0,004% der Datenmenge kamen über Protokolle wie NTP, Echo oder QOTD. Eine technische Fußnote, aber mit Ansage.
Als Drahtzieher identifizierte Cloudflare mindestens ein Mirai-basiertes Botnetz. Diese Zombie-Armeen bestehen meist aus schlecht gesicherten IoT-Geräten - also der Webcam von 2016, die noch immer im Gäste-WLAN hängt. Das Ergebnis: verteilte Angriffe im ganz großen Stil.
Cloudflare berichtet von einem massiven Anstieg dieser Attacken: Im ersten Quartal 2025 wurden 20,5 Millionen DDoS-Versuche geblockt, ein Plus von 358% zum Vorjahr. Betroffen sind vor allem Infrastruktur-Provider - also die, die das Netz am Laufen halten. Laut BKA kommen die Angriffe häufig aus pro-russischen oder anti-israelischen Kreisen, teils orchestriert über leicht zugängliche DDoS-as-a-Service-Plattformen.
Die nächste Eskalationsstufe im digitalen Waffenarsenal ist also erreicht. Bleibt zu hoffen, dass nicht auch bald 7,3 TBit/s als „normal“ durchgehen.
Kommentare (0)