Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Cliente de Google Cloud recibió ataque DDoS récord con 46 millones de peticiones https por segundo


En el momento de mayor intensidad, este ataque coordinado llegó a solicitar hasta 46 millones de conexiones por segundo (rps, request per second) a uno de los clientes de Google Cloud.



El pasado 1 de junio los sistemas de seguridad de Google frenaron el mayor ataque jamás registrado de denegación de servicio (DDoS), una estrategia que consiste en inundar a un servidor con peticiones de datos para que no pueda operar correctamente.

En el momento de mayor intensidad, este ataque coordinado llegó a solicitar hasta 46 millones de conexiones por segundo a los servidores de uno de los clientes de Google Cloud. "Es como recibir todas las conexiones que se hacen diariamente a los servidores de Wikipedia en apenas 10 segundos", explican ingenieros de la compañía.





La empresa no ha hecho publico el nombre del cliente, pero la magnitud del ataque fue sobrecogedora. 46 millones de conexiones por segundo es un volumen un 76% mayor al de otro ataque registrado por la empresa Cloudflare en ese mismo mes, y que hasta ahora ostentaba el récord.

Los individuos detrás de los ataques DDoS, por lo general, aprovechan la infraestructuras existente de PCs, routers y otros dispositivos infectados con malware para inundar los servidores con estas peticiones, a menudo sin que los dueños de estas máquinas sean conscientes de que están participando.

En este caso concreto, Google apunta a que el ataque estaba organizado desde una red de máquinas comprometidas conocida como Meris, que en los últimos meses ha aprovechado un error en los routers de la empresa MikroTik para lanzar este tipo de ataques. MikroTik es un fabricante lituano de equipos de red que tiene un gran mercado en países en vías de desarrollo.




Además de un volumen de tráfico inesperadamente alto, el ataque tenía otras características excepcionales. Se usaron 5.256 direcciones IP procedentes de 132 países, por ejemplo. Y un 22% de las máquinas empleadas eran nodos de salida de la red Tor, la infraestructura distribuida y anónima sobre la que se edifica la conocida como "dark web".


Fuentes:

https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps
https://www.elmundo.es/tecnologia/2022/08/18/62fea606fdddff808c8b45ab.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.