Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
118
)
-
▼
enero
(Total:
118
)
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
-
▼
enero
(Total:
118
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Hiren's BootCD PE (Entorno de preinstalación) es una edición restaurada de Hiren's BootCD basada en Windows 11 PE x64. Dada la ausen...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
-
Esta novedad en materia de ciberseguridad se enmarca en la adaptación de España a la nueva normativa europea NIS2, que pretende situar a tod...
El mayor ataque DDoS registrado alcanzó 5,6Tb/s mediante una variante de la botnet Mirai
Durante la semana de Halloween de 2024, los sistemas de protección contra DDoS de Cloudflare detectaron y bloquearon con éxito y de forma autónoma un ataque DDoS de 5,6 terabits por segundo (Tb/s), el mayor ataque jamás registrado.
Tendencias globales de los ataques DDoS en el cuarto trimestre de 2024
Perspectivas clave sobre los ataques DDoS
En 2024, los sistemas autónomos de protección contra DDoS de Cloudflare bloquearon alrededor de 21,3 millones de ataques DDoS, lo que representa un aumento del 53 % en comparación con 2023. En 2024, Cloudflare bloqueó un promedio de 4870 ataques DDoS cada hora.
En el cuarto trimestre, más de 420 de esos ataques fueron hipervolumétricos, y superaron los 1000 millones de paquetes por segundo (pps) y 1 Tb/s. Además, la cantidad de ataques que superaron 1 Tb/s creció un asombroso 1885 % respecto al trimestre anterior.
Anatomía de un ataque DDoS
Solo en el cuarto trimestre de 2024, Cloudflare mitigó 6,9 millones de ataques DDoS. Esto representa un aumento del 16 % en términos intertrimestrales y del 83 % en términos interanuales.
De los ataques DDoS del cuarto trimestre de 2024, 49 % (3,4 millones) fueron ataques DDoS a las capas 3 y 4 y el 51 % (3,5 millones) fueron ataques DDoS HTTP.
Ataques DDoS HTTP
La mayoría de los ataques DDoS HTTP (73 %) los lanzaron botnets conocidas.
Un 11 % adicional de los ataques DDoS HTTP detectados suplantaban un navegador legítimo. Otro 10 % fueron ataques que contenían atributos HTTP sospechosos o inusuales. El 8 % restante, "Otros", fueron inundaciones HTTP genéricas, ataques volumétricos de cache busting (ignorar caché) y ataques volumétricos contra puntos finales de inicio de sesión.
Estos vectores de ataque, o grupos de ataque, no son necesariamente excluyentes. Por ejemplo, las botnets conocidas también se hacen pasar por navegadores y tienen atributos HTTP sospechosos, pero este desglose es nuestro intento de categorizar los ataques DDoS HTTP de forma significativa.
Principales agentes de usuario
En el momento de la publicación de este informe, la versión estable actual de Chrome para Windows, Mac, iOS y Android es la 132, según las notas de la versión de Google. Sin embargo, parece que los ciberdelincuentes aún no están al día, ya que 13 de los principales agentes de usuario que aparecen con más frecuencia en los ataques DDoS son versiones de Chrome entre la 118 y la 129.
El mayor porcentaje de solicitudes DDoS del total de solicitudes (99,9 %) corresponde al agente de usuario HITV_ST_PLATFORM, por lo que es el agente de usuario utilizado casi exclusivamente en los ataques DDoS. En otras palabras, si ves tráfico procedente del agente de usuario HITV_ST_PLATFORM, la probabilidad de que sea tráfico legítimo es del 0,1 %.
Los ciberdelincuentes suelen evitar el uso de agentes de usuario poco comunes, y prefieren los más habituales, como Chrome, para que se integren con el tráfico normal. La presencia del agente de usuario HITV_ST_PLATFORM, que está asociado con los televisores inteligentes y los decodificadores, sugiere que los dispositivos implicados en determinados ciberataques son televisores inteligentes o decodificadores en riesgo. Esta observación destaca la importancia de proteger todos los dispositivos conectados a Internet, incluidos los televisores inteligentes y los decodificadores, para evitar su explotación en ciberataques.
El agente de usuario hackney ocupa el segundo lugar, con el 93 % de las solicitudes que contenían este agente de usuario como parte de un ataque DDoS. Si encuentras tráfico procedente del agente de usuario hackney, hay un 7 % de posibilidades de que sea tráfico legítimo. Hackney es una biblioteca de cliente HTTP para Erlang, que se utiliza para realizar solicitudes HTTP y es popular en los ecosistemas Erlang/Elixir.
Otros agentes de usuario que se utilizaron en los ataques DDoS son uTorrent, que está asociado a un popular cliente BitTorrent para la descarga de archivos. Go-http-client y fasthttp también se utilizaron con frecuencia en los ataques DDoS. El primero es el cliente HTTP predeterminado en la biblioteca estándar de Go y el segundo es una alternativa de alto rendimiento. fasthttp se utiliza para crear aplicaciones web rápidas, pero a menudo también es objeto de ataques DDoS y de apropiación web
Métodos HTTP
Los métodos HTTP (también llamados verbos HTTP) definen la acción que se va a realizar en un recurso en un servidor. Forman parte del protocolo HTTP y permiten la comunicación entre los clientes (como los navegadores) y los servidores.
El método GET es el más utilizado. Casi el 70 % de las solicitudes HTTP legítimas utilizaron el método GET. En segundo lugar se encuentra el método POST, con un porcentaje del 27 %.
Con los ataques DDoS vemos un panorama diferente. Casi el 14 % de las solicitudes HTTP que utilizaron el método HEAD formaban parte de un ataque DDoS, a pesar de que apenas estaba presente en las solicitudes HTTP legítimas (0,75 % de todas las solicitudes). El método DELETE ocupa el segundo lugar, con un uso de aproximadamente el 7 % para ataques DDoS.
Destaca la desproporción entre los métodos que se suelen observar en los ataques DDoS y su presencia en el tráfico legítimo. Los administradores de seguridad pueden utilizar esta información para optimizar su postura de seguridad en función de los encabezados siguientes.
Rutas HTTP
Los ataques DDoS suelen tener como objetivo la raíz del sitio web ("/"), pero en otros casos pueden ir dirigidos a rutas específicas. En el cuarto trimestre de 2024, el 98 % de las solicitudes HTTP dirigidas a la ruta /wp-admin/ formaban parte de ataques DDoS. La ruta /wp-admin/ es el panel de control del administrador por defecto para los sitios web de WordPress.
Evidentemente, muchas rutas son exclusivas del sitio web específico, pero en el gráfico siguiente proporcionamos las principales rutas genéricas que sufrieron más ataques. Los administradores de seguridad pueden utilizar estos datos para reforzar su protección en estos puntos finales, según corresponda.
El mayor ataque DDoS registrado
El 29 de octubre, un ataque DDoS UDP de 5,6 Tb/s lanzado por una variante de la botnet Mirai tuvo como objetivo a un cliente de Cloudflare Magic Transit, un proveedor de acceso a Internet de Asia oriental. El ataque duró solo 80 segundos y se originó en más de 13 000 dispositivos IoT. La detección y la mitigación fueron totalmente autónomas gracias a los sistemas de defensa distribuida de Cloudflare. No requirió intervención humana, no activó ninguna alerta ni causó ninguna degradación del rendimiento. Los sistemas funcionaron según lo previsto.
Aunque el número total de direcciones IP de origen únicas fue de unas 13 000, el promedio de direcciones IP de origen únicas por segundo fue de 5500. También observamos un número similar de puertos de origen únicos por segundo. En el gráfico siguiente, cada línea representa una de las 13 000 direcciones IP de origen distintas y, como se muestra, cada una contribuyó con menos de 8 Gb/s por segundo. La contribución media de cada dirección IP por segundo fue de alrededor de 1 Gb/s (aproximadamente el 0,012 % de 5,6 Tb/s).
Duración del ataque
La mayoría de los ataques DDoS HTTP (72 %) finalizan en menos de diez minutos. Aproximadamente el 22 % de los ataques DDoS HTTP duran más de una hora, y el 11 % duran más de 24 horas.
Del mismo modo, el 91 % de los ataques DDoS a la capa de red también finalizan en menos de diez minutos. Solo el 2 % dura más de una hora.
En general, se ha producido una disminución intertrimestral significativa en la duración de los ataques DDoS. Debido a la brevedad de la mayoría de los ataques, en la mayoría de los casos no es factible que un humano responda a una alerta, analice el tráfico y aplique la mitigación. La corta duración de los ataques subraya la necesidad de un servicio de protección contra DDoS en línea, siempre activo y automatizado.
Orígenes de los ataques
En el último trimestre de 2024, Indonesia siguió siendo el principal origen de ataques DDoS en todo el mundo por segundo trimestre consecutivo. Para entender de dónde proceden los ataques, cartografiamos las direcciones IP de origen que lanzan los ataques DDoS HTTP, ya que no se pueden suplantar, y para los ataques DDoS a las capas 3 y 4 utilizamos la ubicación de nuestros centros de datos donde se ingirieron los paquetes de ataques DDoS. Esto nos permite superar la capacidad de suplantación que es posible en las capas 3 y 4. Podemos lograr la precisión geográfica gracias a nuestra extensa red que abarca más de 330 ciudades en todo el mundo.
Hong Kong ocupa el segundo lugar, tras haber subido cinco posiciones respecto al trimestre anterior. Singapur avanzó tres puestos, quedando en tercer lugar.
Principales redes de origen
Al observar el origen de los ataques DDoS, específicamente los ataques DDoS HTTP, vemos algunos sistemas autónomos que destacan.
El AS del que vimos que procedía la mayor cantidad de tráfico de ataques DDoS HTTP en el cuarto trimestre de 2024 fue Hetzner (AS24940), ubicado en Alemania. Casi el 5 % de todas las solicitudes DDoS HTTP se originaron en la red de Hetzer, es decir, 5 de cada 100 solicitudes DDoS HTTP que Cloudflare bloqueó se originaron en Hetzner.
En segundo lugar tenemos Digital Ocean (AS14061), de Estados Unidos, seguido de OVH (AS16276) de Francia, en tercer lugar.
Fuentes:
https://blog.cloudflare.com/es-es/ddos-threat-report-for-2024-q4/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.