Los ataques HTTP DDoS alcanzan una cifra sin precedentes de 17 millones de solicitudes por segundo

Un ataque distribuido de denegación de servicio (DDoS) a principios de este año ocupa el primer lugar para el incidente más grande de este tipo, con un máximo de 17.2 millones de solicitudes por segundo (rps).

El ataque fue registrado por los sistemas de protección DDoS de Cloudflare y representó casi el 70% de toda la tasa promedio de tráfico HTTP legítimo para el segundo trimestre de 2021.

Ataque DDoS de corta duración

El asalto duró menos de un minuto en julio y envió más de 330 millones de solicitudes dirigidas a una organización de la industria financiera.

Alcanzó un máximo de 17,2 millones, pero mantuvo un impulso constante de alrededor de 15 millones durante unos 15 segundos.

Si bien la duración del ataque no es impresionante, su fuerza indica que los actores de amenazas en el negocio DDoS están aumentando sus capacidades.

Cloudflare dice que el atacante aprovechó una botnet de al menos 20.000 dispositivos de todo el mundo. La mayoría de las direcciones IP que generan el tráfico de ataque estaban en Indonesia (15%), seguidas de India y Brasil (17% combinados).

Omer Yoachimik,  gerente de producto del servicio de protección DDoS de Cloudflare,  dice  que este ataque HTTP DDoS que Cloudflare mitigó es «casi tres veces más grande que cualquier otro anterior del que tengamos conocimiento».

Para tener una mejor idea de la magnitud del ataque, la carga de servicio típica de Cloudflare es superior a 25 millones de solicitudes HTTP por segundo. En su momento más fuerte, el ataque DDoS de julio alcanzó el 68% de esa capacidad.

Yoachimik dice que la botnet detrás del ataque de la semana pasada también se ha dirigido a un proveedor de alojamiento con el mismo tipo de ataque, pero su pico estuvo por debajo de los ocho millones de solicitudes por segundo.

Otros ataques DDoS notables que Cloudflare detectó y frustró provinieron de una botnet basada en Mirai que mostró más de una vez que podía enviar más de un terabyte de tráfico incorrecto por segundo.

En su punto más fuerte, la botnet entregó cerca de 1.2Tbps de tráfico basura, siendo algunos de los objetivos un importante proveedor de Internet, telecomunicaciones y alojamiento en la región APAC, y una compañía de juegos.

“La botnet Mirai comenzó con aproximadamente 30K bots y poco a poco se redujo a aproximadamente 28K. Sin embargo, a pesar de perder bots de su flota, la botnet aún pudo generar volúmenes impresionantes de tráfico de ataques durante períodos cortos. En algunos casos, cada ráfaga duró solo unos segundos ”- Cloudflare

Mirai fue descubierto en 2016 y su código fuente se dio a conocer al público después de los devastadores ataques al sitio web del periodista de investigación Brian Krebs, la infraestructura del proveedor de host francés OVH y del proveedor global de DNS Dyn.

fuente:bleepingcomputer.com

Comments are closed.