每秒20.5萬次請求,放在傳統DDoS攻擊里連入門門檻都夠不上。但正是這個"低調"的數字,讓一家AIGC平臺在5小時內承受了24.5億次惡意請求——而它的防護系統全程沒有報警。
網絡安全廠商DataDome旗下Galileo團隊今年4月攔截了這起攻擊。僵尸網絡橫跨16,402個自主系統,涉及約120萬個獨立IP。研究人員稱其為迄今觀測到結構最復雜的DDoS基礎設施之一。
![]()
攻擊者的策略很克制:每個IP平均每9秒才發一次請求,遠低于多數安全系統的流量閾值。流量呈現周期性波動,中間穿插短暫停頓——不是為了休息,而是讓防護系統的限速計數器重置,防御系統誤以為流量已恢復正常。這為攻擊者輪換IP爭取了時間。
基礎設施來源同樣分散。流量來自亞馬遜AWS、谷歌云、DigitalOcean、Cloudflare等主流云服務平臺,也包含大量匿名化"肉雞"。攻擊者還偽造HTTP Headers、Cookies、URL參數及瀏覽器指紋,模擬正常瀏覽器訪問行為。
這種"慢動作"攻擊正在取代傳統的"暴力式"沖擊。過去黑客追求短時間內超高流量直接壓垮服務器;如今他們模仿真實用戶行為,繞過基于IP與流量閾值的傳統防御機制。DataDome認為,這反映出DDoS攻擊思路的明確演進:隱蔽性優先于破壞力,持久滲透取代一擊致命。
對安全團隊而言,這意味著防護邏輯需要調整。當攻擊流量看起來越來越像正常用戶,單純依靠流量閾值和IP黑名單的防御體系將面臨失效風險。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.