Um novo ataque distribuído de negação de serviço (DDoS) ocorrido na segunda-feira, 12, quebrou recorde anterior registrado em julho pela Akamai. Os ataques DDoS inundam os servidores com solicitações falsas e tráfego de lixo, tornando-os indisponíveis.
A empresa de segurança cibernética e serviços em nuvem relata que o ataque recente parece se originar dos mesmos operadores da ameaça, o que significa que eles estão em processo de fortalecimento desse tipo de ataque.
A vítima também é a mesma de julho — uma empresa que não teve a identidade revelada na Europa Oriental — que foi “bombardeada implacavelmente” pelo operador do DDoS todo esse tempo.
Na segunda-feira, esses ataques culminaram em níveis sem precedentes quando o tráfego “lixo” enviado para a rede alvo atingiu o pico de 704,8 Mpps (milhões de pacotes por segundo), cerca de 7% maior que o ataque de julho.
Além do volume do ataque, os hackers também expandiram a segmentação, que antes era bastante restrita, concentrando-se no data center principal da empresa. Desta vez, eles espalharam seu poder de fogo para seis locais de datacenters na Europa e na América do Norte.
Além disso, a Akamai detectou e bloqueou 201 ataques cumulativos, na comparação com 75 em julho, e registrou fontes de tráfego de 1.813 IPs, em relação a 512 anteriormente. “O sistema de comando e controle dos hackers não teve atraso na ativação do ataque multidestino, que escalou em 60 segundos de 100 para 1.813 endereços IP ativos por minuto”, comenta a Akamai no relatório.
Veja isso
DDoS atinge dez endereços do cibercrime na dark web
Pop-up falso de proteção contra DDoS dissemina trojan
Essa expansão no escopo de direcionamento de ataque visa atingir recursos que não são priorizados como críticos e, portanto, inadequadamente protegidos, mas cujo tempo de inatividade ainda causará problemas para a empresa. “Um ataque tão distribuído pode afogar a equipe de segurança despreparada com alertas, dificultando a avaliação da gravidade e do escopo da invasão, quanto mais combatê-la”, diz a Akamai.
A empresa em particular, no entanto, tomou precauções devido ao ataque de julho e protegeu todos os seus 12 datacenters, resultando em 99,8% do tráfego malicioso sendo pré-mitigado. A motivação por trás desses ataques persistentes e em grande escala permanece desconhecida, mas a região do Leste Europeu está no epicentro do hacktivismo desde o início do ano.