Cloudflare mitiga maior ataque DDoS registrado
4 de Outubro de 2024

Durante uma campanha de ataque distribuído de negação de serviço (DDoS) direcionada a organizações dos setores de serviços financeiros, internet e telecomunicações, os ataques volumétricos atingiram o pico de 3,8 terabits por segundo, o maior já registrado publicamente até a data.

O assalto consistiu em um bombardeio de "um mês" de mais de 100 ataques DDoS hiper-volumétricos, inundando a infraestrutura de rede com dados inúteis.

Em um ataque DDoS volumétrico, o alvo é sobrecarregado com grandes quantidades de dados a ponto de consumir a largura de banda ou esgotar os recursos de aplicativos e dispositivos, deixando os usuários legítimos sem acesso.

Muitos dos ataques direcionados à infraestrutura de rede do alvo (camadas de rede e transporte L3/4) excederam dois bilhões de pacotes por segundo (pps) e três terabits por segundo (Tbps).

De acordo com pesquisadores da empresa de infraestrutura de internet Cloudflare, os dispositivos infectados estavam espalhados pelo mundo, mas muitos deles estavam localizados na Rússia, Vietnã, EUA, Brasil e Espanha.

O ator de ameaças por trás da campanha utilizou vários tipos de dispositivos comprometidos, que incluíam um grande número de roteadores domésticos da Asus, sistemas Mikrotik, DVRs e servidores web.

A Cloudflare mitigou todos os ataques DDoS de forma autônoma e observou que o que atingiu pico de 3.8 Tbps durou 65 segundos.

Os pesquisadores dizem que a rede de dispositivos maliciosos usou principalmente o User Datagram Protocol (UDP) em uma porta fixa, um protocolo com transferências de dados rápidas, mas que não requer o estabelecimento de uma conexão formal.

Anteriormente, a Microsoft detinha o recorde de defesa contra o maior ataque DDoS volumétrico de 3,47 Tbps, que visou um cliente do Azure na Ásia.

Tipicamente, os atores de ameaças que lançam ataques DDoS dependem de grandes redes de dispositivos infectados (botnets) ou procuram maneiras de amplificar os dados entregues ao alvo, o que requer um número menor de sistemas.

Em um relatório esta semana, a empresa de computação em nuvem Akamai confirmou que as vulnerabilidades CUPS recentemente divulgadas no Linux poderiam ser um vetor viável para ataques DDoS.

Após varrer a internet pública por sistemas vulneráveis ao CUPS, a Akamai encontrou mais de 58.000 expostos a ataques DDoS ao explorar a questão de segurança do Linux.

Mais testes revelaram que centenas de servidores "CUPS vulneráveis irão enviar sinais repetidamente após receberem os pedidos iniciais, com alguns deles aparentando fazer isso indefinidamente em resposta a respostas HTTP/404."

Esses servidores enviaram milhares de solicitações para os sistemas de teste da Akamai, mostrando um potencial significativo para amplificação ao explorar as falhas do CUPS.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...