Un cliente en Asia de microsoft Azure recibió el mayor ataque DDoS de la historia de internet. De tan sólo 15 minutos de duración, pero con 3,47 TB por segundo y 340 millones de paquetes (pps) y provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El récord supera un ataque de 2,5 TB/s que Microsoft mitigó en el primer semestre de 2021. Anteriormente, uno de los mayores ataques tuvo un tamaño de 2,37 TB/s, un aumento del 35% sobre un récord establecido en 2018. Los vectores de ataque fueron el reflejo de UDP en el puerto 80 usando el Protocolo simple de detección de servicios (SSDP), el Protocolo ligero de acceso a directorios sin conexión (CLDAP), el Sistema de nombres de dominio (DNS) y el Protocolo de tiempo de red (NTP) que comprenden un solo pico y el total El ataque duró aproximadamente 15 minutos.
Según datos de la propia Microsoft, en noviembre del año pasado un cliente de su servicio computacional en la nube, Microsoft Azure, sufrió un ingente ataque DDoS. Estos ataques consisten en enviar un gran flujo de tráfico proveniente de equipos vulnerables a los servidores o equipos de empresas y usuarios. Así, se saturan y dejan de funcionar. Pues este ataque DDoS no solo era ingente, sino que fue el mayor registrado hasta la fecha.
Nada más ni nada menos que un flujo de datos de 3,47 terabits por segundo y un ratio de paquetes enviado (pps) de 340 millones por segundo. El ataque llegó desde una gran red que consistió en 10.000 fuentes distintas.
Mayor ataque DrDoS dela historia
Con cifras tan mareantes, uno podría pensar que este ataque supera y por mucho al resto de ataques DDoS que se han dado anteriormente. Nada más lejos de la realidad; en diciembre del año pasado, se volvieron a producir otros dos ataques y aunque no superaron al de 3,47 Tbps, sí que llegaron a alcanzar 3,25 y 2,55 Tbps respectivamente.
El ataque tuvo una duración de 15 minutos y Microsoft, en un informe sobre los ataques DDoS en el que hace referencia a este incidente, explica que los equipos que enviaron este flujo de tráfico provenían de multitud de países, incluyendo Rusia, Tailandia, India, Estados Unidos, China o Corea del Sur.
Este incidente ha quedado registrado en un informe sobre la problemática de los ataques DDoS. Y los números son preocupantes; la compañía de Redmond ha asegurado que desde la primera mitad del año 2021, el número de ataques de DDoS ha aumentado un 40%, con una media de 1.955 ataques por día mitigados por la compañía.
El día más oscuro en este informe fue el 10 de agosto, en el que se registraron 4.296 ataques. En consecuencia, Microsoft paró más de 350.000 ataques realizados contra sus servicios. Hay que aclarar que la gran mayoría de los ataques DDoS que se realizan en el día a día no alcanzan cuotas tan importantes de datos, sino que suelen ser bastante menores (aunque igual de molestos).
DrDDoS - DDoS distribuido, amplificado y reflejado
Este fue un ataque distribuido que se originó en aproximadamente 10 000 fuentes y en varios países de todo el mundo, incluidos Estados Unidos, China, Corea del Sur, Rusia, Tailandia, India, Vietnam, Irán, Indonesia y Taiwán.
Los vectores de ataque fueron el reflejo de UDP en el puerto 80 usando los siguientes protocolos:
- Simple Service Discovery Protocol (SSDP)
- Connection-less Lightweight Directory Access Protocol (CLDAP)
- Domain Name System (DNS)
- Network Time Protocol (NTP)
Gaming, la industria más atacada
"La concentración de ataques en Asia puede explicarse en gran medida por la enorme huella de los juegos10, particularmente en China, Japón, Corea del Sur, Hong Kong e India, que seguirá creciendo a medida que la creciente penetración de los teléfonos inteligentes impulse la popularidad de los juegos móviles en Asia. . "
Microsoft también defendió a los clientes de los nuevos ataques de inundación TCP PUSH-ACK (dominantes en la región de Asia Oriental) durante la temporada navideña de 2021.
"Observamos una nueva técnica de manipulación de opciones de TCP utilizada por los atacantes para descargar grandes cargas útiles, por lo que en esta variación de ataque, la longitud de la opción de TCP es más larga que el encabezado de la opción en sí",
Fuentes:
https://azure.microsoft.com/en-us/blog/azure-ddos-protection-2021-q3-and-q4-ddos-attack-trends/
No hay comentarios:
Publicar un comentario