Os maiores ataques DDoS no primeiro semestre de 2020





Nós continuar a familiarizá-lo com as consequências da actividade dos cibercriminosos, porque como Praemonitus, praemunitus disse em tempos antigos, prevenido vale por dois.

Somente sabendo a aparência do inimigo você pode se preparar para seu encontro.



Hoje gostaríamos de falar sobre os grandes ataques DDoS (negação de serviço distribuída) no primeiro semestre de 2020.









Em 21 de junho, a Cloudflare foi submetida a um ataque DDoS de alto volume, que atingiu 754 milhões de pacotes por segundo. O ataque durou quatro dias, começando em 18 de junho e até 21 de junho: o tráfego de ataque foi enviado de mais de 316.000 endereços IP para um único endereço IP Cloudflare, que foi usado principalmente para sites no plano gratuito.



Durante esses quatro dias, o ataque usou uma combinação de três vetores de ataque TCP: inundações SYN, inundações ACK e inundações SYN-ACK. O ataque continuou por várias horas a taxas superiores a 400-600 Mpps e atingiu um pico várias vezes acima de 700 Mpps com um pico máximo de 754 Mpps. Os invasores tentaram suprimir roteadores e dispositivos no data center com altas taxas de pacotes.



Cloudflare disse que foi capaz de mitigar o ataque, embora alguns relatórios sugiram que foi apenas uma pista falsa para um roubo de dados em massa ou um teste antes do ataque alguns dias depois.







Cloudflare — , CDN, DDoS-, DNS. Cloudflare .

: (2009 .–)

: 287 USD (2019 .)

-: -, ,

: 2009 ., -, ,

: , ,




Também em 21 de junho, a Akamai suprimiu o maior ataque DDoS PPS (pacote por segundo) registrado anteriormente na plataforma. O ataque gerou 809 Mpps (milhões de pacotes por segundo), visando um grande banco da Europa. De acordo com representantes da empresa, este é um novo recorde da indústria para ataques direcionados de PPS.

Uma característica desse ataque foi o crescimento explosivo dos endereços IP de origem. Isso sugere que o tráfego era altamente distribuído, além disso, além do volume de endereços, a peculiaridade era que quase todo o tráfego vinha de IPs que não participaram de ataques até 2020, o que sinaliza o surgimento de um novo botnet.



Excepcionalmente, 96,2% dos endereços IP originais foram descobertos pela primeira vez (ou pelo menos não rastreados como parte de ataques na história recente). Os pesquisadores observaram vários vetores de ataque diferentes provenientes de 3,8% dos endereços IP originais restantes, correspondendo a um vetor de ataque visto neste ataque em conjunto com outros. Nesse caso, a maioria dos endereços IP originais foram identificados nos principais ISPs, o que significa os computadores comprometidos dos usuários finais.



O ataque de 21 de junho diferiu não apenas no tamanho, mas também na velocidade com que atingiu o pico. O ataque disparou de tráfego normal para 418 Gbps quase que instantaneamente, atingindo seu tamanho máximo de 809 Mpps em cerca de dois minutos. No total, o ataque durou quase 10 minutos.







Akamai Technologies — -, . 240 000 .

-: , ,

: 2,894 USD (2019 .)

: 1998 .

: (1 . 2013 .–)

: , , ,




Anteriormente, o Amazon AWS Shield retribuiu um ataque BPS com uma capacidade de 2,3 TB / s. O ataque ao Akamai 418 Gbps não parece tão grande sob esta perspectiva, mas não se esqueça que são tipos diferentes de ataques, antes que o volume recorde de tráfego de ataques de PPs fosse de apenas 293,1 milhões de pacotes por segundo, que é 2 7 vezes menos do que o incidente Akamai.



O relatório do cenário de ameaças do AWS Shield não sabia qual cliente AWS o ataque tinha como alvo, mas menciona que o DDoS foi organizado usando servidores da web CLDAP comprometidos. A repulsa do ataque durou três dias até morrer.







Amazon — , - .

:

: 5 1994 ., , ,

: ( 1996 .–)

-: , ,

: 280,522 USD (2019 .)




2020 está sendo realizado sob a bandeira do combate à epidemia de coronavírus COVID-2019, que afetou a forma como trabalhamos e fazemos negócios, as comunicações entre usuários e os objetivos e métodos de ataques por cibercriminosos.

Devido ao aumento da atividade na utilização de serviços de entrega, plataformas educacionais, servidores de jogos, meios de comunicação remota, ao aumento do interesse por recursos de informação de natureza médica, a ênfase nos ataques à rede também mudou.



Em particular, em março, houve uma tentativa de bloquear o trabalho do Departamento de Saúde e Serviços Humanos (HHS) dos Estados Unidos, alguns bandidos online, como os representantes do Ministério expressamente explicaram, o benefício do HHS, em preparação para responder à epidemia, estabeleceu proteção adicional e adicionou capacidade aos seus recursos para evitar interrupções no trabalho.



Ainda em março, foi atacada a rede de Hospitais Assistance Publique - Hôpitaux de Paris (APHP) de Paris, composta por 44 instituições, alguns sistemas ficaram indisponíveis durante várias horas, embora isso tenha causado transtornos no trabalho dos funcionários, em particular, dos funcionários remotos , mas neste caso o ataque foi repelido.



O menos afortunado serviço de entrega de comida Takeaway.com (Lieferando.de), os criminosos os atacaram em um momento em que o número de pedidos aumentou drasticamente, mas eles só podiam aceitar pedidos, e um ataque distribuído de negação de serviço no site interferiu no processamento. Para parar o cerco, os criminosos extorquiram 2 bitcoins. Jitse Groen, fundador e CEO da Takeaway, postou um post com uma captura de tela da mensagem.







Os cibercriminosos não receberam o resgate, mas devido ao tamanho da rede de distribuição, que é de mais de quinze mil restaurantes na Alemanha, as consequências do ataque DDoS foram significativas para clientes, proprietários de restaurantes e o próprio serviço. A Lieferando também teve que compensar os usuários por pedidos pagos, mas não atendidos.



A mesma situação ocorreu com o serviço de entrega holandês Thuisbezorgd.



Ddosili em março, a plataforma online Mebis na Alemanha, que visa a educação online de alunos da Baviera.







Logo no primeiro dia de mudança para o ensino à distância, centenas de milhares de visualizações de página automáticas interromperam o site por várias horas.



Problemas também foram observados em plataformas de jogos, em particular, Blizzard e o jogo multiplayer EVE Online, este último foi especialmente azarado, esteve sob o ataque de um ataque DDOS durante nove dias.







Em janeiro, os servidores da Wargaming foram submetidos a um ataque DDoS prolongado. Os jogadores de World of Tanks, World of Warships e World of Warplanes tiveram problemas para entrar e sair do servidor.



Eles também atacaram os servidores de agências governamentais na Grécia, os sites dos ministérios, serviços de emergência e até mesmo a polícia do país estavam fora de serviço.







O FBI informou que um site de registro de eleitores dos Estados Unidos foi atacado em fevereiro. Os hackers usaram uma técnica de ataque pseudo-aleatório em subdomínios (PRSD), as consultas ocorrendo por pelo menos um mês em intervalos de aproximadamente duas horas, com taxas de consulta chegando a cerca de 200.000 consultas DNS.



A lista de ataques está longe de estar completa, mas nem todos merecem menção, e estamos bem cientes de que em alguns casos, sob o pretexto de DDoS, as empresas podem esconder sua incompetência no suporte a um número maior de usuários, sem prever capacidades adicionais em equipamentos e seus serviços.






Publicidade



Servidores com proteção DDoS gratuita - isso é sobre nós! Todos os servidores prontos para uso são protegidos contra ataques DDoS.






All Articles