Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Nuevo récord mundial de ataque DDoS con 26M peticiones por segundo


Registrado un nuevo récord mundial de ataque DDoS con 26 millones de peticiones https por segundo (26M rps, requests per second). En total 212 millones de solicitudes HTTPS en 30 segundos generadas con tal solo 5.067 dispositivos de 1.500 redes y 121 países de todo el mundo.




Cloudflare reveló que había actuado para evitar un ataque de denegación de servicio distribuido (DDoS) de 26 millones de solicitudes por segundo (RPS) que estableció un récord lo que lo convierte en el ataque DDoS HTTPS más grande detectado hasta la fecha.


Cloudflare, la compañía de seguridad y rendimiento web dijo que el ataque se dirigió contra un sitio web de un cliente no identificado que usaba su plan gratuito y emanaba de una "poderosa" botnet  de 5.067 dispositivos, con cada nodo generando aproximadamente 5.200 RPS en su punto máximo.

Se dice que la red de bots creó una avalancha de más de 212 millones de solicitudes HTTPS en menos de 30 segundos desde más de 1.500 redes en 121 países, incluidos Indonesia, EE. UU., Brasil, Rusia e India. Aproximadamente el 3% del ataque se produjo a través de los nodos Tor.





El ataque «se originó principalmente de proveedores de servicios en la nube en lugar de proveedores de servicios de Internet residenciales, lo que indica el uso de máquinas virtuales secuestradas y servidores potentes para generar el ataque, en lugar de dispositivos de Internet de las cosas (IoT) mucho más débiles», dijo Omer Yoachimik de Cloudflare

Lanzar ataques DDoS basados ​​ en HTTPS tiende a ser más costoso computacionalmente debido al mayor costo asociado con el establecimiento de una conexión cifrada TLS segura.

Este es el segundo ataque HTTPS DDoS volumétrico de este tipo que Cloudflare frustra en tantos meses. A fines de abril de 2022, dijo que evitó un ataque DDoS HTTPS de 15,3 millones de RPS dirigido a un cliente que operaba una plataforma de lanzamiento de criptomonedas.

Según el informe de tendencias de ataques DDoS de la compañía para el primer trimestre de 2022, los ataques DDoS volumétricos de más de 100 gigabits por segundo (gbps) aumentaron hasta un 645 % trimestre a trimestre.

«Los ataques con altas tasas de bits intentan provocar un evento de denegación de servicio al obstruir el enlace de Internet, mientras que los ataques con altas tasas de paquetes intentan saturar los servidores, enrutadores u otros dispositivos de hardware en línea», dijeron los investigadores .

«En tal caso, los paquetes se ‘caen’, es decir, el dispositivo no puede procesarlos. Para los usuarios, esto genera interrupciones en el servicio y denegación del servicio».


Fuentes:
https://blog.cloudflare.com/26m-rps-ddos/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.