Executando verificação de segurança...
3

Cloudflare bloqueia maior ataque DDoS já registrado, atingindo 3,8 Tbps

A campanha teve como alvo organizações dos setores de serviços financeiros, internet e telecomunicações. Segundo a empresa, o ataque, descrito como uma “barragem de um mês”, incluiu mais de 100 ofensivas DDoS hiper-volumétricas, inundando a infraestrutura de rede com dados inúteis.

Muitos dos ataques, direcionados às camadas de rede e transporte (L3/4), ultrapassaram a marca de dois bilhões de pacotes por segundo (pps) e três terabits por segundo (Tbps).

De acordo com os pesquisadores de segurança da Cloudflare, os dispositivos infectados estavam espalhados por todo o mundo, com uma concentração significativa na Rússia, Vietnã, Estados Unidos, Brasil e Espanha. Os invasores utilizaram uma variedade de dispositivos comprometidos, incluindo roteadores domésticos Asus, sistemas MikroTik, DVRs e servidores web.

O pico de 3,8 Tbps foi mantido por 65 segundos, e os pesquisadores apontam que a rede de dispositivos maliciosos utilizou majoritariamente o Protocolo de Datagrama de Usuário (UDP) em uma porta fixa, um protocolo que permite transferências rápidas de dados sem a necessidade de estabelecer uma conexão formal.

Anteriormente, o recorde de maior ataque DDoS volumétrico bloqueado era da Microsoft, que defendeu um ataque de 3,47 Tbps direcionado a um cliente da Azure na Ásia.

Carregando publicação patrocinada...
4

Os invasores utilizaram uma variedade de dispositivos comprometidos, incluindo roteadores domésticos Asus, sistemas MikroTik, DVRs e servidores web.

O termo incluindo no texto da matéria deixa uma tênue ideia de que outras categorias de dispositivos não listados também podem estar comprometidos (plausível), considerando que não há mascaramento do MAC Address, geralmente utilizado para identificar o fabricante do "vetor". Quando instalando certos Apps em Smartphones, principalmente os gratuitos, lembro-me de que ouvi uma vez: "se você não paga pelo produto, o produto é você". Pode-se conferir uma matéria na Folha a respeito desta célebre frase atribuída ao jornalista Andrew Lewis.


If you are not paying for it, you're not the customer; you're the product being sold.


Tudo leva a crer que hoje não apenas o usuário é o produto, mas seus equipamentos inteligentes também, dentro de sua rede, sob sua responsabilidade. Às vezes nos esquecemos que tais "aparelhos" são potentes microcomputadores com acesso à rede interna de nossa casa, padaria, empresa, escola, repartição pública etc. Vários aplicativos na "lojinha" requisitam tantas permisssões (acessos às funcionalides do dispositivo), algumas compulsórias e outras desnecessárias que, na pressa ou por inexperiência, vários usuários omitem esta parte de "auditar" tais permissões excessivas bem como ler os contratos digitais (Política de Privacidade, Termos e Condições Gerais de Uso, etc.). Logo, concluo, com ressalvas, que tais dispositivos também podem fazer parte deste exército de bots que exercitam as barreiras estabelecidas pelos proxies :).


1

Infelizmente, além dos dispositivos infectados ainda tem o problema de que nem todo provedor implementa técnicas básicas para evitar que dispositivos de seus clientes consigam fazer parte de botnets que usam spoofing de endereços IPs, por exemplo.

Muitos desses ataques DDos só são possíveis por conta da ausência de filtros, por parte dos provedores, que impeça os seus clientes de enviar pacotes com IPs de origem adulterados.