Uno de los ataques DDoS más poderosos de todos los tiempos apunta a una plataforma de criptomonedas

Recientemente, una plataforma de criptomonedas fue víctima de uno de los ataques de denegación de servicio distribuidos más grandes de todos los tiempos después de que los actores de amenazas la bombardearan con 15,3 millones de solicitudes, dijo la red de entrega de contenido Cloudflare.

Los ataques DDoS se pueden medir de varias maneras, incluido el volumen de datos, la cantidad de paquetes o la cantidad de solicitudes enviadas por segundo. Los registros actuales son 3,4 terabits por segundo para ataques DDoS volumétricos, que intentan consumir todo el ancho de banda disponible para el objetivo, y 809 millones de paquetes por segundo y 17,2 millones de solicitudes por segundo. Los últimos dos conjuntos de datos miden la fuerza de los ataques a la capa de aplicación que intentan agotar los recursos informáticos de la infraestructura de un objetivo.

La mitigación DDoS reciente de Cloudflare alcanzó un máximo de 15,3 millones de solicitudes por segundo. Si bien aún es más pequeño que el conjunto de datos, su poder fue más significativo ya que el ataque se entregó a través de solicitudes HTTPS en lugar de las solicitudes HTTP utilizadas en el conjunto de datos. Debido a que las solicitudes HTTPS son mucho más intensivas desde el punto de vista computacional que las solicitudes HTTP, el ataque reciente tenía el potencial de poner una carga mucho más pesada en el objetivo.

https request flood

llamarada de nube

Los recursos necesarios para entregar la avalancha de solicitudes HTTPS también fueron mayores, lo que sugiere que los DDoSers se están volviendo más poderosos. Cloudflare dijo que la botnet responsable, que incluye alrededor de 6000 bots, ha estado entregando cargas útiles de hasta 10 millones de solicitudes por segundo. El ataque provino de 112 países, con alrededor del 15 por ciento de la potencia de fuego proveniente de Indonesia, seguido de Rusia, Brasil, India, Colombia y Estados Unidos.

«Dentro de estos países, el ataque se originó en más de 1300 redes diferentes», escribieron los investigadores de Cloudflare Omer Yoachimik y Julien Desgats. Dijeron que la avalancha de tráfico proviene principalmente de los centros de datos a medida que los ataques DDoS pasan de los ISP de redes privadas a los ISP de computación en la nube. Las principales redes de centros de datos incluían al proveedor alemán Hetzner Online GmbH (número de sistema autónomo 24940), Azteca Comunicaciones Colombia (ASN 262186) y OVH en Francia (ASN 16276). Otras fuentes fueron los enrutadores domésticos y de pequeñas oficinas.

«En este caso, el atacante usó servidores comprometidos en proveedores de alojamiento en la nube, algunos de los cuales parecen estar ejecutando aplicaciones basadas en Java. Esto es notable ya que recientemente se descubrió una vulnerabilidad (CVE-2022-21449) que se puede usar para omitir la autenticación en una variedad de aplicaciones basadas en Java», escribió Patrick Donahue, vicepresidente de productos de Cloudflare, en un correo electrónico. «También vimos un número significativo de enrutadores MikroTik utilizados en el ataque, probablemente explotando la misma vulnerabilidad que explotó la botnet Meris».

ddos originators

llamarada de nube

El ataque duró unos 15 segundos. Cloudflare lo ha mitigado con sistemas en su red de centros de datos que detectan automáticamente picos de tráfico y filtran rápidamente las fuentes. Cloudflare no ha identificado el objetivo más que ejecutar una plataforma de lanzamiento de criptografía, una plataforma utilizada para financiar proyectos financieros descentralizados.

Los números subrayan la carrera armamentista entre atacantes y defensores, cada uno tratando de superar al otro. No sorprenderá si se establece un nuevo récord en los próximos meses.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí