Una pequeña red de bots lanzó el mayor ataque DDoS registrado

0
70

Cloudflare ha revelado que ha detectado y mitigado el mayor ataque DDoS HTTPS del que se tiene constancia, que realizaba 26 millones de peticiones por segundo. El objetivo era uno de los clientes de Cloudflare con un plan gratuito. El anuncio llega apenas dos meses después de que dijera que había evitado otro gran ataque DDoS HTTPS contra otro de sus clientes.

Al igual que el ataque de abril, éste procedía principalmente de proveedores de servicios en la nube y no de proveedores de servicios de Internet residenciales. Esto significa que las máquinas virtuales y los servidores fueron secuestrados para llevar a cabo el ataque en lugar de los dispositivos del Internet de las Cosas (IoT). La red de bots que llevó a cabo este ataque estaba formada por 5.067 dispositivos y cada nodo realizaba 5.200 peticiones por segundo en el momento álgido del ataque.

Cloudflare señaló que este ataque se realizó a través de HTTPS, lo que significa que no solo cuesta más dinero lanzar el ataque, sino también mitigarlo. El ataque de la botnet se originó en 121 países, siendo Indonesia, Estados Unidos, Brasil y Rusia los que más peticiones recibieron de sus países. El 3% del ataque también se llevó a cabo a través de conexiones Tor.

Cloudflare afirma en su blog que a lo largo del año pasado, hemos sido testigos de un ataque récord tras otro. En agosto de 2021, revelamos un ataque DDoS HTTP de 17,2 millones de rps y, más recientemente, en abril, un ataque DDoS HTTPS de 15 millones de rps. Todos ellos fueron detectados y mitigados automáticamente por nuestro conjunto de reglas gestionadas de DDoS HTTP, que está impulsado por nuestro sistema autónomo de protección DDoS de borde.

El actual ataque DDoS de 26M rps se originó en una pequeña pero potente red de bots de 5.067 dispositivos. De media, cada nodo generó aproximadamente 5.200 rps en su pico. Para contrastar el tamaño de esta red de bots, hemos estado rastreando otra red de bots mucho más grande pero menos potente, con más de 730.000 dispositivos. Esta última botnet, más grande, no fue capaz de generar más de un millón de peticiones por segundo, es decir, aproximadamente 1,3 peticiones por segundo de media por dispositivo. En pocas palabras, esta red de bots era, de media, 4.000 veces más fuerte debido a su uso de máquinas y servidores virtuales.

Además, cabe destacar que este ataque se produjo a través de HTTPS. Los ataques DDoS HTTPS son más caros en términos de recursos computacionales requeridos debido al mayor coste de establecer una conexión segura cifrada TLS. Por lo tanto, al atacante le cuesta más lanzar el ataque y a la víctima mitigarlo. Hemos visto ataques muy grandes en el pasado a través de HTTP (sin cifrar), pero este ataque destaca por los recursos que requiere a su escala.

En menos de 30 segundos, esta botnet generó más de 212 millones de peticiones HTTPS desde más de 1.500 redes en 121 países. Los principales países fueron Indonesia, Estados Unidos, Brasil y Rusia. Alrededor del 3% del ataque llegó a través de nodos Tor.

Cloudflare ha dicho que todos los clientes de sus planes Free y Pro están protegidos contra este tipo de ataques. Su protección es ilimitada y no se mide, por lo que no importa el tamaño del ataque o la duración, los clientes no tendrán que pagar más por los servicios.

CambioDigital OnLine | Fuente Cloudflare

Custom Text
Artículo anteriorAMD detalla su estrategia en el mercado de US$300.000 millones de soluciones informáticas de alto rendimiento
Artículo siguienteCuatro formas de mejorar una conexión Wi-Fi fallida