Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Cybersecurity
  • Rekord-DDoS mit 11,5 Tbps
  • Cybersecurity

Rekord-DDoS mit 11,5 Tbps

04.09.2025, 09:21 Uhr 7 minutes read
cloudflare_ddos

Inhaltsverzeichnis

Toggle
  • Cloudflare stoppt Hyper-Volumen-Angriff – was hinter den neuen Gigantenwellen steckt
  • Der Angriff in Zahlen – und warum sie wichtig sind
  • Wie sich 11,5 Tbps „anfühlen“: von 1,4 TB/s bis 37,4 TB in 45 Sekunden
  • Die Rekordjagd: 5,6 → 6,5 → 7,3 → 11,5 Tbps in weniger als einem Jahr
  • „Aus der Cloud gegen die Cloud“: Korrektur zur Herkunft und was dahintersteckt
  • Die Zahlen hinter der Welle: DDoS-Volumen explodiert 2025
  • Warum UDP-Floods dominieren – und was Bpps gegenüber Tbps aussagen
  • Wer war das Ziel? Was wir wissen – und was nicht
  • Lehren für Betreiber: Design für den Peak, nicht für den Durchschnitt
  • Rechtliche und operative Dimension: Missbrauch in Public Clouds schneller eindämmen
  • Ausblick: Die 12-Tbps-Marke wird fallen – die Verteidigung muss vorausplanen
    • Linkliste (Quellen)

Cloudflare stoppt Hyper-Volumen-Angriff – was hinter den neuen Gigantenwellen steckt

Ein Distributed-Denial-of-Service-Angriff (DDoS) hat am Montag mit 11,5 Terabit pro Sekunde einen neuen Spitzenwert erreicht – und wurde dennoch automatisiert geblockt. Der Vorfall dauerte rund 35 Sekunden, erreichte gleichzeitig einen Paketdurchsatz von 5,1 Milliarden Paketen pro Sekunde und basierte auf einer massiven UDP-Flood. Cloudflare machte den Rekord zunächst über X öffentlich und sprach zunächst von einer Hauptquelle in der Google-Cloud, relativierte das später aber: Es habe sich um ein Zusammenspiel mehrerer IoT- und Cloud-Provider gehandelt. Für Einordnung: 11,5 Tbps entsprechen rechnerisch über 1,4 TB pro Sekunde – genug, um ungeschützte Infrastrukturen innerhalb von Sekunden in die Knie zu zwingen.

Der Angriff in Zahlen – und warum sie wichtig sind

11,5 Tbps machen diesen Vorfall zum größten bislang öffentlich bekannten volumetrischen DDoS. Entscheidend ist dabei nicht nur die Bruttobandbreite, sondern die Kombination aus Datenrate und Paketintensität: 5,1 Bpps erschöpfen Routing-Tabellen, CPU-Interrupts und Netzwerk-Stacks, bevor die reine Bandbreite zum Flaschenhals wird. Dass die Spitze nur etwa 35 Sekunden anhielt, ist typisch für die seit 2024 beobachteten Hyper-Volumen-„Blitzangriffe“: extrem kurz, extrem hoch, oft als UDP-Flood mit Reflexions-/Amplifikations­mustern. Cloudflare kündigte eine detaillierte technische Nachanalyse an – bis dahin bleiben Ziel und exakte Vektor-Mischung unbekannt.

Wie sich 11,5 Tbps „anfühlen“: von 1,4 TB/s bis 37,4 TB in 45 Sekunden

Terabit-Pro-Sekunde-Zahlen sind abstrakt; griffiger wird es mit Beispielen: Bereits beim vorherigen Rekord im Mai 2025 schaufelten die Angreifer 37,4 Terabyte Daten in nur 45 Sekunden auf eine einzige IP – das entsprach über 9.000 HD-Filmen in weniger als einer Minute. Der neue Peak liegt 57 Prozent darüber. Gemeinsam ist beiden Wellen der Fokus auf UDP, weil dieses verbindungslose Protokoll keinen Handshake erzwingt und sich so als Träger für Floods, Spoofing und Reflexionsangriffe (z. B. via NTP/DNS) eignet.

Die Rekordjagd: 5,6 → 6,5 → 7,3 → 11,5 Tbps in weniger als einem Jahr

Die Kurve zeigt steil nach oben. Ende Oktober 2024 meldete Cloudflare einen Rekord von 5,6 Tbps, getragen von einem Mirai-Ableger mit gut 13.000 kompromittierten IoT-Geräten. Im April 2025 folgte eine Welle mit 6,5 Tbps und 4,8 Bpps, die Cloudflare im Q1-Threat-Report dokumentierte. Mitte Mai wurde der Rekord erneut gebrochen: 7,3 Tbps und 37,4 TB in 45 Sekunden. Jetzt, Anfang September, liegt die neue Spitze bei 11,5 Tbps – nur wenige Wochen nach dem vorherigen Rekord. Diese Taktung illustriert, wie professionell Angreifer Botnet-Bestände, Cloud-Ressourcen und Angriffswerkzeuge kombinieren.

„Aus der Cloud gegen die Cloud“: Korrektur zur Herkunft und was dahintersteckt

Bemerkenswert am aktuellen Fall ist die Debatte um die Quelle. In der Erstmeldung hieß es, der Großteil des Traffics sei aus der Google-Cloud gekommen; kurz darauf präzisierte Cloudflare öffentlich, es habe sich um einen Mix mehrerer IoT- und Cloud-Provider gehandelt. Google entgegnete, die eigenen Abuse-Kontrollen hätten wie vorgesehen gegriffen, die Darstellung einer Mehrheitsquelle sei nicht zutreffend. Das unterstreicht einen Trend: Angriffe nutzen hybride Infrastrukturen, bei denen kompromittierte IoT-Geräte, kurzlebige Cloud-Instanzen und reflektierende Dienste gleichzeitig feuern – ein forensischer Albtraum, der schnelle Attribution erschwert und Missbrauchs-Teams großer Provider vor operative und kommunikative Herausforderungen stellt.

Die Zahlen hinter der Welle: DDoS-Volumen explodiert 2025

Die 11,5 Tbps sind kein Ausreißer, sondern die Spitze einer breit wachsenden Aktivität. Bereits im ersten Halbjahr 2025 zählte Cloudflare 27,8 Millionen abgewehrte DDoS-Attacken – mehr als im gesamten Jahr 2024. Die Q1-Analyse sprach von einem Plus von 358 Prozent bei Hyper-Volumen-Angriffen und davon, dass Attacken >1 Tbps oder >1 Bpps vom Exoten zum Tagesgeschäft werden. Die Täter professionalisieren ihre Logistik, mieten Botnet-Kapazitäten „as a Service“, rotieren kompromittierte IoT-Geräte und orchestrieren kurzlebige Instanzen bei mehreren Cloud-Anbietern, um Blocklisten und Missbrauchs-Controls auszuhebeln. Ergebnis: kurze, brutale Peaks, die klassische On-Prem-Abwehr überfordern und selbst große CDNs und Scrubbing-Netze fordern.

Warum UDP-Floods dominieren – und was Bpps gegenüber Tbps aussagen

UDP-Floods sind das Schweizer Taschenmesser volumetrischer DDoS-Kampagnen: verbindungslos, leicht spoofbar, reflexionsfähig und mit passenden Amplifikations­zielen jederzeit skalierbar. Während Tbps-Werte die Rohbandbreite angeben, entscheidet die Paketdichte (Bpps) oft darüber, ob ein Ziel tatsächlich ausfällt – millionen- bis milliardenfache, kleinteilige Paketlawinen verursachen überproportional viele Interrupts, überlaufen Hardware-Queues und zwingen Router/Firewalls in „Slow Path“-Verarbeitung. Genau diese Mischung – sehr hohe Bpps gepaart mit hoher Tbps-Spitze – sah man beim April-, Mai- und September-Angriff. Ein wirksames Gegenmittel ist Anycast-basierte, weltweit verteilte Absorption mit frühem Rate-Limiting und Protokoll-Härten an den Rändern des Netzes statt im Rechenzentrum.

Wer war das Ziel? Was wir wissen – und was nicht

Cloudflare hat bislang kein Ziel benannt; bei früheren Rekorden traf es häufiger Hosting-Provider oder kritische Netzinfrastruktur. Die Ankündigung eines ausführlichen Berichts deutet darauf hin, dass Herkunftsverteilung, Vektormischung und Telemetrie noch ausgewertet werden. Solange diese Details fehlen, bleibt auch offen, ob die 11,5 Tbps aus einem einzelnen Vektor oder einem Stapel paralleler Floods resultierten und in welchem Maße Reflexion/Amplifikation beteiligt war.

Lehren für Betreiber: Design für den Peak, nicht für den Durchschnitt

Unternehmen und Provider, die sich auf durchschnittliche Lastprofile verlassen, werden von 30- bis 60-Sekunden-Peaks überrascht. Resilienz beginnt deshalb mit Netzarchitektur: Anycast-fähige Präsenz bei einem großen Scrubbing-Netz (oder eigenem, ausreichend dimensionierten) vorhalten; „Always-On“ statt „On-Demand“ wählen, zumindest für exponierte Dienste; saubere Trennung von Steuer- und Datenebenen; Edge-seitiges, zustandsloses Filtern (z. B. stateless ACLs, eBPF/XDP-Filter) vor zustandsbehafteten Firewalls; dedizierte Rate-Limits für UDP-Schwergewichte wie DNS/NTP/QUIC; strenge Spoofing-Prävention mit BCP 38/Ingress-Filtern; Telemetrie in Echtzeit (Flow-Logs, sFlow, NetFlow, Packet-Capture an „Chokepoints“) und geübte Runbooks für Blackholing/Remotetriggered Blackhole (RTBH) sowie für das schnelle Verschieben von IP-Räumen; regelmäßige DDoS-Drills unter Last; Cloud-Konten „härten“, um missbrauchte Instanzen zu erkennen und automatisiert zu terminieren. Ergänzend gehört eine Anwendungsebene-Strategie (WAF, Bot-Management, HTTP/2-Sonderfälle), doch gegen 10-Tbps-Peaks entscheidet die Netzwerkebene.

Rechtliche und operative Dimension: Missbrauch in Public Clouds schneller eindämmen

Der Fall zeigt, wie wichtig reibungslose Abuse-Prozesse zwischen großen Infrastrukturanbietern sind. Clouds verfügen über Sichtbarkeit und Steuerungs­mittel, um missbräuchliche Workloads schnell abzuschalten, müssen dafür aber präzise Hinweise erhalten. Gleichzeitig ist Transparenz heikel: Falsch zugeordnete Verantwortung kann zu vorschnellen Narrativen führen – wie die zügige Korrektur im aktuellen Fall illustriert. Mittelständische Betreiber profitieren von klaren Playbooks: Wo und wie melde ich volumetrische Angriffe? Welche Belege (Flows, Header, Zeitfenster) erhöhren die Chance, dass Missbrauchsteams schnell handeln? Solche Prozesse entscheiden, ob Angriffe Minuten oder Stunden dauern.

Ausblick: Die 12-Tbps-Marke wird fallen – die Verteidigung muss vorausplanen

Die Rekordfolge der letzten Monate lässt wenig Zweifel: Die 12-Tbps-Marke ist nur eine Frage der Zeit. Botnet-Betreiber professionalisieren die Ressourcenzufuhr, Reflexionsflächen bleiben reichlich vorhanden, und Cloud-Kapazitäten sind binnen Sekunden anmietbar. Für Verteidiger bedeutet das: Kapazität ist notwendig, aber nicht hinreichend; entscheidend sind Automatisierung, Telemetrie, weltweit verteilte Absorption und robuste Protokoll-Härten. Wer seine Architektur heute auf kurze, extreme Peaks auslegt, wird morgen weniger Schaden sehen – selbst wenn der nächste Rekord schon anklopft.

Keine Produkte gefunden.

Linkliste (Quellen)

  • heise online (DE): Überlastungsattacke erreicht 11,5 TBit/s
  • heise online (EN): Overload attack reaches 11,5 TBit/s
  • Cloudflare auf X: Meldung zum 11,5-Tbps-Angriff
  • Cloudflare auf X: Korrektur zur Herkunft (IoT + mehrere Clouds)
  • SecurityWeek: Cloudflare Blocks Record-Breaking 11.5 Tbps DDoS Attack
  • BleepingComputer: Cloudflare blocks largest recorded 11.5 Tbps DDoS
  • The Hacker News: Cloudflare Blocks Record-Breaking 11.5 Tbps
  • Tom’s Hardware: 11,5-Tbps-DDoS – Update/Einordnung
  • Cloudflare Blog: 7,3-Tbps-Analyse (Juni 2025)
  • Cloudflare DDoS Threat Report Q1 2025
  • Cloudflare DDoS Threat Report Q2 2025
  • BleepingComputer: 5,6-Tbps-Rekord (Jan 2025, Mirai)
  • The Hacker News: 7,3-Tbps-Angriff (Juni 2025)
  • Tom’s Hardware: 37,4 TB in 45 s bei 7,3 Tbps
  • Cloudflare Learning Center: Famous DDoS Attacks (Hintergrund)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 5.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Cybersecurity

Post navigation

Previous: Samsung 9100 PRO 8 TB
Next: Lidl-Schnäppchen, die keine sind

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
TikTok-Videos gezielt für ClickFix-Infostealer genutzt
4 minutes read
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news