Ngày 4.12, Cloudflare công bố họ đã phát hiện và ngăn chặn thành công một cuộc tấn công từ chối dịch vụ phân tán (DDoS) với lưu lượng 29,7 terabit/giây (Tbps) – mức cao nhất từng được ghi nhận. Đây là một trong những cuộc tấn công mạng quy mô lớn nhất từ trước đến nay, nhắm vào các hệ thống trực tuyến trên toàn cầu. Nhờ hệ thống phòng thủ đa lớp, Cloudflare đã kịp thời phân tán lượng dữ liệu, bảo vệ các website, dịch vụ và ứng dụng trực tuyến khỏi gián đoạn, đồng thời hạn chế tối đa thiệt hại đối với hạ tầng mạng quan trọng.
Cuộc tấn công 29,7 Tbps của AISURU chỉ là đỉnh điểm gần đây — bức tranh tổng thể cho thấy DDoS đang tăng mạnh cả về số lượng lẫn quy mô.
Theo báo cáo của Cloudflare, cuộc tấn công kéo dài 69 giây và nhắm vào một mục tiêu không được tiết lộ. Botnet AISURU chủ yếu nhắm đến các nhà cung cấp viễn thông, công ty game, nhà cung cấp hosting và dịch vụ tài chính. Ngoài ra, Cloudflare còn chặn một cuộc tấn công khác từ cùng botnet với tốc độ 14,1 tỷ gói tin mỗi giây (Bpps). Ước tính, AISURU được hỗ trợ bởi mạng lưới khổng lồ gồm 1-4 triệu máy chủ bị nhiễm trên toàn thế giới.
Omer Yoachimik và Jorge Pacheco từ Cloudflare cho biết: "Cuộc tấn công 29,7 Tbps là một cuộc tấn công 'thảm bom' UDP, nhắm vào trung bình 15.000 cổng đích mỗi giây. Cuộc tấn công phân tán này đã ngẫu nhiên hóa các thuộc tính gói tin để cố gắng né tránh các biện pháp phòng thủ.
AISURU là ví dụ điển hình cho xu hướng mạng botnet mới, tận dụng các thiết bị Internet vạn vật (IoT) như camera, router, thiết bị gia đình thông minh để thực hiện các chiến dịch DDoS với quy mô lớn. Đây là hệ quả phát triển từ Mirai – malware nổi tiếng năm 2016 – vốn khai thác các thiết bị IoT sử dụng mật khẩu mặc định. Những botnet hiện đại như AISURU không chỉ phát tán malware tự động mà còn cho phép thuê sức mạnh mạng lưới, khiến chi phí tấn công DDoS giảm đáng kể, đồng thời dễ dàng triển khai trên quy mô toàn cầu.
Tình hình DDoS trên thế giới đang ngày càng nghiêm trọng. Theo Cloudflare, kể từ đầu năm 2025, họ đã ngăn chặn hơn 36 triệu cuộc tấn công, trong đó nhiều đợt có lưu lượng cực lớn, vượt ngưỡng 1 Tbps. Các mục tiêu không còn giới hạn ở website nhỏ mà mở rộng tới nhà cung cấp viễn thông, dịch vụ lưu trữ, game trực tuyến, ngân hàng và dịch vụ điện toán đám mây.
Tại Việt Nam, báo cáo của Viettel Cyber Security (VCS) cho thấy số lượng cuộc tấn công DDoS trong quý III/2025 tăng 207% so với cùng kỳ năm trước, nhiều cuộc có lưu lượng lớn, sử dụng các kỹ thuật tấn công tinh vi như “carpet bombing”, tấn công đa vector hoặc khai thác kênh DNS. Một số doanh nghiệp ghi nhận lưu lượng tấn công lên tới 1,2 Tbps, gây gián đoạn dịch vụ và ảnh hưởng tới người dùng.
Nguyên nhân khiến DDoS ngày càng phổ biến bao gồm: số lượng thiết bị IoT gia tăng nhưng bảo mật yếu; kỹ thuật tấn công đa dạng, khó phát hiện; dịch vụ DDoS-for-hire cho phép bất kỳ cá nhân nào cũng có thể thuê botnet để phát động tấn công; và mạng lưới thiết bị toàn cầu tạo điều kiện cho botnet mở rộng nhanh chóng.
Trước tình hình này, các chuyên gia khuyến cáo doanh nghiệp và tổ chức cần nâng cao nhận thức về an ninh mạng, triển khai các giải pháp phòng thủ đa lớp (Layer 3/4/7), giám sát lưu lượng mạng, cập nhật firmware, tăng cường bảo mật thiết bị IoT, và xây dựng kiến trúc hạ tầng chịu lỗi, phân tán để tránh “điểm nghẽn” khi bị tấn công. Ngoài ra, việc đưa DDoS vào kế hoạch quản lý rủi ro giúp các tổ chức chuẩn bị sẵn sàng kịch bản ứng phó, hạn chế thiệt hại.
Cuộc tấn công DDoS 29,7 Tbps là lời cảnh báo mạnh mẽ về nguy cơ tấn công mạng trong thời đại số. Với quy mô và kỹ thuật ngày càng tinh vi, các hệ thống mạng quan trọng trên toàn cầu cần chuẩn bị các biện pháp phòng thủ toàn diện, nếu không chỉ một vài giây cũng đủ làm “gục ngã” hạ tầng quan trọng.