Table of Contents
Análise do Recente Ataque DDoS Mitigado pela Cloudflare
A Cloudflare revelou que mitigou um ataque de negação de serviço distribuído (DDoS) sem precedentes, com um pico de 3.8 terabits por segundo (Tbps) e duração de 65 segundos. Este ataque marca um recorde no volume de tráfego gerado, demonstrando a crescente sofisticação das ameaças cibernéticas enfrentadas atualmente.
Contexto do Ataque
A empresa de infraestrutura web e segurança comunicou que ao longo do mês, enfrentou “mais de cem ataques DDoS hiper-volumétricos L3/4”, muitos dos quais ultrapassaram 2 bilhões de pacotes por segundo (Bpps) e três terabits por segundo (Tbps). Tal atividade persiste desde o início de setembro de 2024, direcionando ataques a múltiplos clientes em setores como serviços financeiros, internet e telecomunicações. No entanto, a origem desses ataques não foi atribuída a um ator de ameaça específico.
“O objetivo final da campanha é exaurir a largura de banda da rede do alvo, assim como os ciclos de CPU, impedindo, portanto, que usuários legítimos acessem o serviço.”
Características Técnicas dos Ataques
Estes ataques utilizam o Protocolo de Datagramas de Usuário (UDP) em uma porta fixa, com o aumento de pacotes vindo de países como Vietnã, Rússia, Brasil, Espanha e Estados Unidos. Os pacotes incluem dispositivos comprometidos como MikroTik, DVRs e servidores web. A Cloudflare sugeriu que os ataques de alta taxa de bits provavelmente emanam de uma grande botnet composta por roteadores domésticos ASUS infectados, explorando uma falha crítica recentemente divulgada (CVE-2024-3080, pontuação CVSS: 9.8).
De acordo com estatísticas compartilhadas pela empresa de gestão de superfície de ataque Censys, mais de 157.000 modelos de roteadores ASUS estavam potencialmente afetados pela vulnerabilidade em 21 de junho de 2024, com a maioria dos dispositivos localizados nos Estados Unidos, Hong Kong e China.
Implicações para a Segurança das Redes
A necessidade de medidas eficazes de mitigação é evidente. A Cloudflare observa que a defesa contra ataques de alta taxa de pacotes exige a capacidade de inspecionar e descartar os pacotes nocivos, utilizando o mínimo de ciclos de CPU possível, de modo a reservar capacidade suficiente para processar pacotes legítimos.
“Muitos serviços em nuvem com capacidade insuficiente, bem como o uso de equipamentos no local, não são suficientes para se defender contra DDoS desse tamanho.”
Aumento na Frequência de Ataques DDoS
- O setor bancário, serviços financeiros e utilidades públicas têm sido alvos frequentes de ataques DDoS, com um aumento de 55% nos últimos quatro anos.
- No primeiro semestre de 2024, houve um aumento de 30% nos ataques volumétricos.
A frequência crescente dos ataques, impulsionada principalmente por atividades hacktivistas, é acompanhada pela utilização de DNS-over-HTTPS (DoH) para comando e controle (C2), tornando a detecção ainda mais desafiadora.
Perspectivas Futuras e Precauções Necessárias
Os especialistas alertam que as recentes vulnerabilidades do sistema de impressão Common UNIX (CUPS) podem ser um vetor viável para a realização de ataques DDoS com um fator de ampliação de até 600x em instantes.
Os pesquisadores aconselham que as organizações considerem a remoção do CUPS caso a funcionalidade de impressão não seja necessária e que bloqueiem as portas de serviço (UDP/631) em casos onde estejam acessíveis pela internet. Essa precaução pode reduzir vulnerabilidades e proteger melhor as redes de ataques DDoS potenciais.
#DDoS #Cloudflare #Cibersegurança #AtaquesCibernéticos #SegurançaDaRede #Tecnologia #Vulnerabilidades #Hacker #Botnet #Proteção
autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/cloudflare-thwarts-largest-ever-38-tbps.html





