Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cloudflare ha recentemente annunciato di aver bloccato in modo automatico un attacco DDoS da record che ha raggiunto un picco di 11,5 terabit al secondo. Questo attacco, della durata di soli 35 secondi, rappresenta una delle più grandi minacce di tipo volumetrico mai registrate, sottolineando la crescente pericolosità degli attacchi DDoS ai danni delle infrastrutture digitali mondiali.
Gli attacchi DDoS volumetrici sono progettati per sommergere un obiettivo con una quantità enorme di traffico, causando rallentamenti, congestione della rete e, in molti casi, l’interruzione totale del servizio. Questi attacchi sfruttano spesso botnet composte da dispositivi infetti, tra cui computer, dispositivi IoT e altre macchine compromesse tramite malware.
Nel caso specifico, l’attacco da 11,5 Tbps si è manifestato come un UDP flood, inizialmente attribuito a Google Cloud, ma successivamente identificato come proveniente da una combinazione di diversi provider cloud e dispositivi IoT. Cloudflare ha dichiarato che le sue difese sono state messe a dura prova, riuscendo però a bloccare centinaia di attacchi hyper-volumetrici nelle ultime settimane, alcuni dei quali hanno raggiunto anche i 5,1 miliardi di pacchetti al secondo.
L’aumento di questi attacchi è evidente: nel secondo trimestre del 2025 sono stati registrati oltre 6500 attacchi hyper-volumetrici, in netto aumento rispetto ai 700 del trimestre precedente. Questo trend preoccupa gli esperti di sicurezza, poiché spesso gli attacchi volumetrici vengono utilizzati come copertura per azioni più sofisticate, permettendo agli attaccanti di penetrare ulteriormente nelle reti e rubare dati o compromettere account di alto valore.
Un altro aspetto rilevante è l’evoluzione delle botnet, come RapperBot, che prende di mira videoregistratori di rete (NVR) e dispositivi IoT vulnerabili per arruolarli in attacchi DDoS. Gli hacker sfruttano vulnerabilità nei firmware per ottenere accesso e installare il malware necessario, utilizzando tecniche come il mount di file system NFS e l’aggiornamento fittizio del firmware. Successivamente, il malware comunica con server di comando e controllo attraverso DNS TXT records e algoritmi di generazione di domini, ricevendo istruzioni criptate per lanciare nuovi attacchi o propagare ulteriormente l’infezione.
La difesa contro questi attacchi rimane una priorità assoluta per i provider cloud e le aziende di sicurezza, che continuano a sviluppare e implementare sistemi avanzati di rilevamento e mitigazione.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.