Tấn công DDoS cực đại đạt đỉnh 7,3 Tbps: Hạ tầng số toàn cầu đối mặt thách thức lớn

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
108
959 bài viết
Tấn công DDoS cực đại đạt đỉnh 7,3 Tbps: Hạ tầng số toàn cầu đối mặt thách thức lớn
Trong quý II năm 2025, các hệ thống giám sát an ninh mạng ghi nhận sự gia tăng đột biến của các cuộc tấn công từ chối dịch vụ phân tán (DDoS) có quy mô cực lớn gọi là “hyper-volumetric DDoS” với đỉnh điểm lên đến 7,3 terabit mỗi giây (Tbps) và 4,8 tỷ gói tin mỗi giây (Bpps) chỉ trong vòng 45 giây, mức cao nhất từ trước đến nay.

Dù số lượng tổng thể các cuộc tấn công DDoS đã giảm mạnh xuống còn 7,3 triệu vụ trong quý II/2025 so với 20,5 triệu vụ ở quý I, nhưng các cuộc tấn công siêu quy mô hay còn gọi là “hyper-volumetric DDoS” lại gia tăng đột biến.

1752652577405.png

Ảnh: The Hacker News

Tổng quan tình hình quý II/2025​

Chỉ số​
Số liệu quý I/2025​
Số liệu quý II/2025​
Ghi chú​
Tổng số vụ tấn công DDoS
20,5 triệu​
7,3 triệu​
Giảm mạnh do chiến dịch kéo dài 18 ngày trong quý I
Hyper-volumetric DDoS
Không rõ​
6.500 vụ (trung bình 71 vụ/ngày)​
Gây ảnh hưởng nặng nề nhất
Tấn công DDoS lớp mạng (L3/4)
~16,8 triệu​
3,2 triệu​
Giảm 81% so với quý I
Tấn công DDoS HTTP (L7)
~3,8 triệu​
4,1 triệu​
Tăng 9%
DDoS yêu cầu tiền chuộc (Ransom DDoS)
-​
Tăng 68%​
Xu hướng đáng lo ngại
Tấn công vượt 100 triệu packets/giây
-​
Tăng 592%​
Khả năng gây nghẽn mạng cực cao
Tấn công vượt 1 Tbps (L3/4)
-​
Tăng 1.150%​
5/10.000 vụ đạt ngưỡng này
HTTP DDoS vượt 1 triệu requests/giây
-​
6% tổng số​
Cao hơn nhiều so với năm trước

Chiến thuật tấn công ngày càng tinh vi​

Các cuộc tấn công DDoS hiện nay không còn chỉ đơn thuần là "flood": dội lưu lượng lớn để làm nghẽn hệ thống. Thay vào đó, kẻ tấn công đang sử dụng chiến thuật phối hợp giữa:
  • Các đợt tấn công quy mô cực lớn, gây áp lực trực tiếp lên băng thông, máy chủ và hệ thống bảo vệ
  • Các đợt quét thăm dò nhỏ, âm thầm, nhằm xác định lỗ hổng, điểm yếu cấu hình hoặc khu vực thiếu phòng thủ
Cách tiếp cận này giúp lách qua các hệ thống phòng vệ truyền thống vốn thường chỉ tập trung vào việc phát hiện các hành vi bất thường rõ ràng hoặc có lưu lượng cao.

Điều đáng lo ngại là nhiều cuộc tấn công hiện được thiết kế thông minh để “ẩn mình” trong lưu lượng hợp lệ, khiến việc phát hiện trở nên khó khăn hơn bao giờ hết. Tức là hệ thống có thể đang bị tấn công mà không hề biết cho đến khi dịch vụ bắt đầu chập chờn hoặc gián đoạn.

Các kỹ thuật tấn công mạng phổ biến (Lớp 3/4):
  1. DNS Flood: gửi một lượng lớn truy vấn DNS để làm nghẽn hệ thống phân giải tên miền
  2. TCP SYN Flood: khai thác quá trình bắt tay 3 bước của TCP để làm cạn kiệt tài nguyên máy chủ
  3. UDP Flood: gửi lưu lượng không xác định đến các cổng ngẫu nhiên, gây rối loạn và chiếm băng thông

Những mục tiêu chính bị nhắm đến​

Các lĩnh vực bị tấn công nhiều nhất:
  1. Dịch vụ viễn thông và nhà mạng
  2. Internet và hạ tầng CNTT
  3. Trò chơi trực tuyến (gaming)
  4. Cờ bạc và cá cược
Các quốc gia bị tấn công nhiều nhất (dựa trên quốc gia thanh toán của khách hàng Cloudflare):
  1. Trung Quốc
  2. Brazil
  3. Đức
  4. Ấn Độ
  5. Hàn Quốc
  6. Thổ Nhĩ Kỳ
  7. Hồng Kông
  8. Việt Nam
  9. Nga
  10. Azerbaijan
Việt Nam hiện nằm trong nhóm 10 quốc gia bị tấn công mạng nhiều nhất, cho thấy mức độ rủi ro an ninh mạng đang ngày càng gia tăng. Thực tế này không quá bất ngờ, bởi trong nhiều năm qua, các cơ quan quản lý như Bộ Thông tin và Truyền thông đã nhiều lần cảnh báo về tình trạng thiết bị IoT trong nước không được bảo mật đúng mức, chẳng hạn như việc giữ nguyên mật khẩu mặc định, không cập nhật phần mềm (firmware) hay mở các cổng mạng mà không cấu hình bảo vệ. Những điểm yếu này khiến các thiết bị dễ dàng trở thành mục tiêu bị chiếm quyền điều khiển rồi tham gia vào các mạng botnet thực hiện tấn công DDoS quy mô lớn.

Bên cạnh đó, hạ tầng số tại Việt Nam đang phát triển mạnh mẽ, đặc biệt trong các lĩnh vực như thương mại điện tử, tài chính số (fintech), giáo dục và y tế trực tuyến. Đây đều là các ngành có mức độ phụ thuộc cao vào khả năng truy cập liên tục và ổn định của hệ thống mạng, khiến chúng trở thành mục tiêu hấp dẫn cho các cuộc tấn công đòi tiền chuộc

Các cuộc tấn công DDoS trong báo cáo được ghi nhận là có nguồn gốc lưu lượng (traffic source) đến từ các quốc gia như:
  • Indonesia
  • Singapore
  • Hồng Kông
  • Argentina
  • Ukraine

Mối đe dọa từ botnet DemonBot và thiết bị IoT không an toàn​

Một trong những rủi ro nghiêm trọng hiện nay đến từ các botnet, đặc biệt là biến thể có tên DemonBot. Loại mã độc này chuyên nhắm vào các thiết bị chạy Linux, trong đó phổ biến nhất là thiết bị IoT thiếu bảo mật như camera an ninh, router, đầu ghi hình…

DemonBot xâm nhập thông qua ba điểm yếu chính:
  • Cổng mạng mở mà không có lớp bảo vệ
  • Mật khẩu SSH yếu hoặc mặc định
  • Firmware cũ, không được cập nhật
Khi đã bị chiếm quyền điều khiển, các thiết bị này có thể bị huy động để tạo ra lưu lượng tấn công khổng lồ, nhắm vào các dịch vụ như trò chơi trực tuyến, nền tảng lưu trữ hoặc hệ thống doanh nghiệp. Đây là cách mà nhiều cuộc tấn công DDoS quy mô lớn được tổ chức mà không cần đến hạ tầng riêng của kẻ tấn công.

Khuyến cáo dành cho người dùng và doanh nghiệp

Để giảm thiểu nguy cơ bị khai thác, các biện pháp phòng ngừa cơ bản cần được áp dụng ngay:

Đối với cá nhân và hộ gia đình:
  • Cập nhật firmware thường xuyên cho các thiết bị mạng và IoT
  • Thay đổi mật khẩu mặc định bằng mật khẩu mạnh, riêng biệt
  • Tắt hoặc giới hạn quyền truy cập từ xa qua các cổng mạng không cần thiết
  • Kết hợp sử dụng tường lửa và bộ lọc DNS thông minh
Đối với doanh nghiệp:
  • Thực hiện đánh giá bảo mật định kỳ cho toàn bộ hệ thống
  • Cân nhắc triển khai dịch vụ bảo vệ DDoS chuyên dụng, đặc biệt với các nền tảng trực tuyến có thời gian hoạt động liên tục (24/7)
  • Giám sát lưu lượng mạng để phát hiện sớm các bất thường
Dù tổng số cuộc tấn công DDoS trong quý II/2025 có xu hướng giảm so với quý trước, mức độ nguy hiểm lại tăng lên đáng kể. Các cuộc tấn công ngày càng lớn, tinh vi hơn, thường đi kèm với các chiến thuật lẩn tránh và cả động cơ đòi tiền chuộc.

Trong bối cảnh đó, khi Việt Nam đã nằm trong nhóm quốc gia bị nhắm đến nhiều nhất, người dùng và doanh nghiệp không thể chủ quan. Việc tăng cường bảo mật, chủ động phòng ngừa và xây dựng năng lực ứng phó từ sớm là yếu tố then chốt để giảm thiểu thiệt hại và bảo vệ hệ thống số trong dài hạn.

Theo Báo cáo của Cloudflare
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
botnet ddos demonbot dns flood hyper-volumetric ransom ddos tấn công http (l7) tấn công lớp mạng (l3/4) thiết bị iot không an toàn việt nam
Bên trên