Во время UDP Flood сервер-жертва получает огромное количество UDP-пакетов в единицу времени от широкого диапазона IP-адресов. Сервер-жертва или сетевое оборудование перед ним оказывается переполненным поддельными UDP-пакетами. Атака провоцирует перегрузку сетевых интерфейсов занимая всю полосу пропускания.
В протоколе UDP нет понятия об установлении соединения, как в TCP. Это делает фильтрацию UDP Flood с сохранением легитимного UDP-трафика крайне сложной задачей, а также эффективным средством для переполнения канала.
UDP Flood поражает сеть пакетами, содержащими случайные или статические IP-адреса, и может быть реализован с целью выведения из строя сервера, используя информацию о целевом порте легитимного сервиса и IP-адресе назначения.
Из-за наличия сложностей проверки UDP-трафика (отсутствие механизма проверки сессии как с TCP), многие операторы связи предлагают своим клиентам блокировку трафика по различным критериям, что является по сути спасением сети за счет блокировки отдельных серверов. Единственным верным средством для борьбы с UDP Flood является прием всего объема атакующего трафика и его детальный анализ. Объемы атаки могут достигать сотен Гбит/с. Чтобы принять такой объем трафика, необходим канал соответствующей емкости, не говоря о вычислительных мощностях для его обработки и очистки.