Công ty an ninh mạng đám mây hàng đầu thế giới tiết lộ rằng cuộc tấn công DDoS khổng lồ này là một phần của chiến dịch lớn hơn kéo dài một tháng trước đó liên quan đến "các cuộc tấn công DDoS L3/4 siêu mạnh" với lưu lượng vượt quá 2 tỷ gói tin mỗi giây (Bpps) và 3 Tbps. Các cuộc tấn công Layer 3 (L3) được thiết kế để làm quá tải cơ sở hạ tầng mạng bằng cách làm “ngập lụt” hệ thống mục tiêu bằng một khối lượng lớn các gói tin. Trong khi các cuộc tấn công Layer 4 (L4) được thiết kế để làm cạn kiệt tài nguyên của lớp vận chuyển bằng cách làm quá tải nó bằng các yêu cầu kết nối hoặc gói dữ liệu.
Vì các biện pháp phòng thủ Cloudflare của xử lý những cuộc tấn công DDoS một cách tự động, điều đó cũng có nghĩa là khách hàng của công ty sẽ có thế được bảo vệ kịp thời theo thời gian thực. Điều này bao gồm các gói dịch vụ proxy ngược HTTP như Cloudflare WAF và Cloudflare CDN, cũng như khách hàng sử dụng Spectrum và Magic Transit. Tất cả đều được bảo vệ tự động.
Một trong những dữ liệu biểu đồ về cuộc tấn công do Cloudflare công bố cho thấy thời gian và cường độ của cuộc tấn công. Sự việc bắt đầu vào khoảng 15:01:25 và được giảm nhẹ vào lúc 15:02:30, cho phép mục tiêu tiếp tục hoạt động bình thường rất nhanh.
Cloudflare cảnh báo rằng những cuộc tấn công quy mô lớn dạng này có thể đánh sập các tài sản internet không được bảo vệ, cũng như những tài sản được bảo vệ bởi thiết bị tại chỗ hoặc nhà cung cấp dịch vụ đám mây không thể hấp thụ nối những chiến dịch DDoS với cường độ lớn như vậy.
Các cuộc tấn công như thế này đã được Cloudflare phát hiện ảnh hưởng chủ yếu đến một số khách hàng của công ty trong nhiều lĩnh vực bao gồm dịch vụ tài chính, internet và viễn thông. Trong đó, các quốc gia lưu trữ nhiều bot nhất bao gồm Việt Nam, Nga, Brazil, Tây Ban Nha và Hoa Kỳ.
Mọi loại thiết bị đều có thể bị lạm dụng để tấn công bao gồm thiết bị MikroTik, DVR và máy chủ web. Các chuyên gia tin rằng các cuộc tấn công bắt nguồn từ một số lượng lớn bộ định tuyến gia đình ASUS khai thác lỗ hổng được Censys phát hiện gần đây.