Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Cliente de Azure de Microsoft recibe el mayor ataque DDoS de la historia con 3,47 terabytes por segundo


Un cliente en Asia de microsoft Azure recibió el mayor ataque DDoS de la historia de internet. De tan sólo 15 minutos de duración, pero con 3,47 TB por segundo y 340 millones de paquetes (pps) y provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El récord supera un ataque de 2,5 TB/s que Microsoft mitigó en el primer semestre de 2021. Anteriormente, uno de los mayores ataques tuvo un tamaño de 2,37 TB/s, un aumento del 35% sobre un récord establecido en 2018. Los vectores de ataque fueron el reflejo de UDP en el puerto 80 usando el Protocolo simple de detección de servicios (SSDP), el Protocolo ligero de acceso a directorios sin conexión (CLDAP), el Sistema de nombres de dominio (DNS) y el Protocolo de tiempo de red (NTP) que comprenden un solo pico y el total El ataque duró aproximadamente 15 minutos. 




Según datos de la propia Microsoft, en noviembre del año pasado un cliente de su servicio computacional en la nube, Microsoft Azure, sufrió un ingente ataque DDoS. Estos ataques consisten en enviar un gran flujo de tráfico proveniente de equipos vulnerables a los servidores o equipos de empresas y usuarios. Así, se saturan y dejan de funcionar. Pues este ataque DDoS no solo era ingente, sino que fue el mayor registrado hasta la fecha.

Nada más ni nada menos que un flujo de datos de 3,47 terabits por segundo y un ratio de paquetes enviado (pps) de 340 millones por segundo. El ataque llegó desde una gran red que consistió en 10.000 fuentes distintas.


Mayor ataque DrDoS dela historia

Microsoft dice que su plataforma de protección Azure DDoS mitigó un ataque masivo de denegación de servicio distribuido (DDoS) de 3,47 terabits por segundo (Tbps) dirigido a un cliente de Azure de Asia en noviembre.

En diciembre siguieron otros dos grandes ataques, también dirigidos a clientes asiáticos de Azure, un ataque UDP de 3,25 Tbps en los puertos 80 y 443 y una inundación UDP de 2,55 Tbps en el puerto 443.

Con cifras tan mareantes, uno podría pensar que este ataque supera y por mucho al resto de ataques DDoS que se han dado anteriormente. Nada más lejos de la realidad; en diciembre del año pasado, se volvieron a producir otros dos ataques y aunque no superaron al de 3,47 Tbps, sí que llegaron a alcanzar 3,25 y 2,55 Tbps respectivamente.

El ataque tuvo una duración de 15 minutos y Microsoft, en un informe sobre los ataques DDoS en el que hace referencia a este incidente, explica que los equipos que enviaron este flujo de tráfico provenían de multitud de países, incluyendo Rusia, Tailandia, India, Estados Unidos, China o Corea del Sur.


Este incidente ha quedado registrado en un informe sobre la problemática de los ataques DDoS. Y los números son preocupantes; la compañía de Redmond ha asegurado que desde la primera mitad del año 2021, el número de ataques de DDoS ha aumentado un 40%, con una media de 1.955 ataques por día mitigados por la compañía.

El día más oscuro en este informe fue el 10 de agosto, en el que se registraron 4.296 ataques. En consecuencia, Microsoft paró más de 350.000 ataques realizados contra sus servicios. Hay que aclarar que la gran mayoría de los ataques DDoS que se realizan en el día a día no alcanzan cuotas tan importantes de datos, sino que suelen ser bastante menores (aunque igual de molestos).



La mayoría de ataques se concentraron en verano, y la campaña navideña no fue tan activa, deslizando la idea de que los flujos de actividad de los ciberdelincuentes van variando dependiendo de la temporada del año y no se centran exclusivamente en una temporada específica. No obstante, este es un problema, ya que según Microsoft, "esto destaca la importancia de la protección DDoS durante todo el año y no solo durante las temporadas de mayor tráfico".


DrDDoS - DDoS distribuido, amplificado y reflejado

Este fue un ataque distribuido que se originó en aproximadamente 10 000 fuentes y en varios países de todo el mundo, incluidos Estados Unidos, China, Corea del Sur, Rusia, Tailandia, India, Vietnam, Irán, Indonesia y Taiwán. 

Los vectores de ataque fueron el reflejo de UDP en el puerto 80 usando los siguientes protocolos:

  • Simple Service Discovery Protocol (SSDP)
  •  Connection-less Lightweight Directory Access Protocol (CLDAP)
  • Domain Name System (DNS)
  • Network Time Protocol (NTP)

Gaming, la industria más atacada


El ataque de 3,47 Tbps de noviembre fue el más grande que la empresa tuvo que enfrentar hasta la fecha (y probablemente jamás registrado), luego de informar previamente que mitigó otro ataque récord de 2,4 Tbps dirigido a un cliente europeo de Azure a fines de agosto.

Microsoft vio un aumento en los ataques que duraron más de una hora en la segunda mitad de 2021, mientras que los ataques multivectoriales como el récord mitigado en noviembre prevalecieron.

Estos ataques DDoS más prolongados generalmente se presentan como una secuencia de ataques de ráfaga repetidos y de corta duración que aumentan rápidamente (en segundos) a volúmenes de terabits.

"Los juegos continúan siendo la industria más afectada. La industria de los juegos siempre ha estado plagada de ataques DDoS porque los jugadores a menudo hacen todo lo posible para ganar", agregó Toh. 

"La concentración de ataques en Asia puede explicarse en gran medida por la enorme huella de los juegos10, particularmente en China, Japón, Corea del Sur, Hong Kong e India, que seguirá creciendo a medida que la creciente penetración de los teléfonos inteligentes impulse la popularidad de los juegos móviles en Asia. . "

Microsoft también defendió a los clientes de los nuevos ataques de inundación TCP PUSH-ACK (dominantes en la región de Asia Oriental) durante la temporada navideña de 2021.

"Observamos una nueva técnica de manipulación de opciones de TCP utilizada por los atacantes para descargar grandes cargas útiles, por lo que en esta variación de ataque, la longitud de la opción de TCP es más larga que el encabezado de la opción en sí",


Fuentes:
https://azure.microsoft.com/en-us/blog/azure-ddos-protection-2021-q3-and-q4-ddos-attack-trends/

https://www.bleepingcomputer.com/news/security/microsoft-mitigates-largest-ddos-attack-ever-reported-in-history/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.