Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Variante Botnet Mirai con apenas 15 mil dispositivos capaz de generar un ataque DDoS de 2Tbps de tráfico
Cloudflare, empresa estadounidense de gestión de contenido, seguridad en Internet y servidores de nombres de dominio distribuidos, ha detectado y conseguido bloquear un ataque Denegación de Servicio Distribuido Reflejado (DrDoS, Distributed Reflection/Reflective Denial of Service) con picos de hasta 2 Tbps, siendo este el más potente visto hasta la fecha.
La empresa CloudFlare ha hecho público un informe del incidente, en el que se menciona que el ataque ha sido realizado a través de una red de, aproximadamente, 15.000 bots ejecutando una variante del malware Mirai, el cual afecta a dispositivos IoT. Los dispositivos identificados en la «botnet» habrían sido infectados aprovechando una vulnerabilidad de ejecución remota de código que afecta a una versión sin parchear de Gitlab (CVE-2021-22205), para la cual existen «exploits» públicos, los cuales fueron explotados activamente entre los meses de junio y julio de 2021.
El ataque de denegación de servicio distribuido alcanzó un máximo de casi 2 terabytes por segundo durante un minuto.
Los ataques identificados en el DDoS fueron ataques de amplificación de DNS e inundación de UDP. Este tipo de ataques se basan en aprovechar la funcionalidad que implementan los servidores de resolución de DNS realizando peticiones con tráfico amplificado, con el objetivo de hacer que el servidor y su infraestructura sea inaccesible. Por otro lado, los ataques de inundación UDP consisten en el envío masivo de paquetes UDP para del mismo modo, hacer que el servidor no sea capaz de procesar y responder ante nuevas peticiones legítimas.
Según CloudFlare, los ataques de DDoS de gran intensidad con tráfico de terabits van en aumento, habiendo recibido múltiples ataques de estas características durante el último trimestre de este año.
Cloudflare informa que el ataque multivectorial fue lanzado por una red de bots de aproximadamente 15.000 máquinas infectadas con una variante del malware Mirai original. Los bots incluían dispositivos IoT e instancias de GitLab.
Las instancias de GitLab capturadas en la red de bots están afectadas por CVE-2021-22205, una vulnerabilidad crítica (puntuación CVSS de 10) que fue parcheada hace más de seis meses, pero que sigue exponiendo a decenas de miles de sistemas.
El ataque DDoS de 2 Tbps sólo duró un minuto. El asalto combinó la amplificación de DNS y las inundaciones UDP, dijo la compañía. Cloudflare señala que ha observado un aumento general del número de ataques DDoS de un terabit durante el último trimestre, y que los incidentes en la capa de red han aumentado un 44% con respecto al trimestre anterior.
Las tendencias parecen continuar también en el cuarto trimestre del año, con múltiples ataques de un terabit de potencia que ya han afectado a la infraestructura de Cloudflare.
En agosto, la empresa dijo haber observado que una red de bots con una variante de Mirai lanzaba múltiples ataques de 1 Tbps, algunos de los cuales alcanzaban un máximo de 1,2 Tbps.
Fuentes:
https://diarioti.com/cloudflare-mitigo-ataque-ddos-de-2-tbps-lanzado-mediante-la-botnet-mirai/117968
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.