Categorías: Noticias

Google bloqueó otro poderoso ataque DDoS

Google afirma haber detenido uno de los mayores ataques distribuidos de denegación de servicio (DDoS) jamás vistos.

En una publicación de blog , el gerente sénior de productos de Cloud Armor, Emil Keener, y el director de tecnología, Satya Konduru, dijeron que su herramienta detuvo un ataque DDoS HTTPS de capa 7 que alcanzó los 46 millones de solicitudes por segundo (RPS). Un aumento del 76 % con respecto al poseedor del récord anterior.

“Para dar una idea de la magnitud del ataque, es como obtener todas las consultas diarias a Wikipedia (uno de los 10 sitios web más visitados del mundo) en solo 10 segundos”, explicó el blog. El ataque alcanzó su punto máximo en unos diez minutos, pero duró más de una hora (69 minutos). Los investigadores sugieren que los atacantes se detuvieron cuando vieron que sus esfuerzos no estaban produciendo el resultado deseado.

Desde el punto de vista técnico, parece que la botnet utilizada en el ataque era relativamente fuerte. Se utilizaron un total de 5256 direcciones IP de origen de 132 países. El ataque utilizó solicitudes cifradas (HTTPS), lo que significa que se requerían recursos informáticos adicionales para la generación, lo cual era bastante costoso. Casi una cuarta parte (22 %) de todas las direcciones IP de origen (1169) correspondían a puntos finales de nodos de origen de Tor. Aunque su volumen de consultas fue solo el 3 % de todo el tráfico de ataque.

“Si bien creemos que la participación de Tor en el ataque fue accidental debido a la naturaleza de los servicios vulnerables, incluso en un pico del 3 % (más de 1,3 millones de solicitudes por segundo), nuestro análisis muestra que los nodos de salida de Tor pueden enviar una cantidad significativa de tráfico no deseado. a aplicaciones y servicios web”, agregaron.

Los expertos de Google no pudieron confirmar exactamente quién estaba detrás del ataque, pero tuvieron la impresión de que fue obra del grupo Mēris, dado que la distribución geográfica y los tipos de servicios vulnerables utilizados en el ataque se ajustan a sus patrones.

Aquí te dejamos una lista de noticias que también vas a querer leer:

Compartir
Miguel Guachi

Leave a Reply

Your email address will not be published. Required fields are marked*