[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.113 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

3.8 Tbps em DDoS contra cliente da Cloudflare

A Cloudflare informou hoje ter recentemente mitigado outro ataque recorde de DDoS, com IPs de origem inclusive no Brasil : de acordo com o CEO da empresa, Matthew Prince, o ataque atingiu o pico de 3,8 terabits por segundo (Tbps) e 2,14 bilhões de pacotes por segundo (Pps). Ele foi direcionado a um cliente não identificado, de um provedor de hospedagem não identificado e que usa serviços da Cloudflare. O recorde anterior de DDoS volumétrico foi estabelecido no final de 2021, quando a Microsoft registrou um ataque que atingiu o pico de 3,47 Tbps e uma taxa de pacotes de 340 milhões de Pps. O maior ataque visto anteriormente pela Cloudflare atingiu o pico de 2,6 Tbps.

Leia também
DDoS parece mapear fragilidades da internet no Brasil
Hackers testam mega DDoS contra empresas brasileiras

Em termos de ataques apenas ao protocolo de rede, o provedor de nuvem OVHcloud relatou em julho de 2024 um ataque recorde com pico de 840 milhões de Pps. Em termos de ataques DDoS de camada de aplicação, o HTTP/2 Rapid Reset detém o recorde, com o método sendo usado para lançar um ataque que atingiu o pico de 398 milhões de solicitações por segundo (Rps), de acordo com as medições do Google. O recorde anterior era de 71 milhões de Rps . 

A Cloudflare e a AWS também sofreram ataques de redefinição rápida de HTTP/2 quase ao mesmo tempo que o Google, mas os que eles observaram atingiram o pico de apenas 201 milhões de Rps e 155 milhões de Rps, respectivamente. 

Em uma postagem de blog publicada na manhã de terça-feira, a Cloudflare revelou que o ataque recorde foi parte de uma campanha de um mês que começou no início de setembro. A empresa mitigou mais de 100 desses “ataques DDoS L3/4 hipervolumétricos”, com muitos deles excedendo 2 bilhões de Pps e 3 Tbps. 

A campanha teve como alvo clientes nos setores de serviços financeiros, telecomunicações e internet. Os ataques vieram de sistemas ao redor do mundo, incluindo Vietnã, Rússia, Brasil, Espanha e Estados Unidos, e foram alimentados por servidores web, DVRs e roteadores comprometidos.