CISO Advisor: 243.905 page views/mês - 91.122 usuários/mês - 5.288 assinantes

Ataque de 26 milhões de rps contra a Cloudflare

Da Redação
14/06/2022

A Cloudflare informou hoje ter detectado e mitigado automaticamente, na semana passada, um ataque DDoS de 26 milhões de solicitações por segundo — o maior ataque DDoS HTTPS já registrado pela empresa. Em menos de 30 segundos, o botnet de origem gerou mais de 212 milhões de solicitações HTTPS de mais de 1.500 redes em 121 países. Os principais países de origem foram, pela ordem, Indonésia, Estados Unidos, Brasil e Rússia. Perto de 3% do ataque veio através de nós da rede Tor.

As principais redes de origem foram a francesa OVH (Autonomous System Number 16276), a indonésia Telkomnet (ASN 7713), a norte-americana iboss (ASN 137922) e a líbia Ajeel (ASN 37284).

O alvo do ataque foi o site de cliente que usa o plano gratuito da Cloudflare, como faz o CISO Advisor. Semelhante ao ataque de 15 milhões de rps ocorrido na metade de Abril passado, esse ataque também se originou principalmente de provedores de serviços de nuvem, indicando o uso de máquinas virtuais sequestradas e servidores poderosos para gerar o ataque.

Veja isso
Cloudflare registra ataque DDoS com 15,3 milhões de rps
Microsoft lança alerta: risco de DDoS contra sistemas Linux

Clique para ampliar

O ataque DDoS de 26 milhões de rps se originou de um botnet pequeno, mas poderoso, de 5.067 dispositivos. Em média, cada nó gerou aproximadamente 5.200 rps no pico. Para contrastar o tamanho desse botnet, estamos rastreando outro botnet muito maior, mas menos poderoso, com mais de 730.000 dispositivos. O último botnet, maior, não conseguiu gerar mais de um milhão de solicitações por segundo, ou seja, cerca de 1,3 solicitações por segundo em média por dispositivo. Falando claramente, esse botnet era, em média, 4.000 vezes mais forte devido ao uso de máquinas virtuais e servidores.

Além disso, vale a pena notar que esse ataque foi por HTTPS . Os ataques HTTPS DDoS são mais caros em termos de recursos computacionais necessários devido ao custo mais alto de estabelecer uma conexão criptografada TLS segura. Portanto, custa mais para o invasor iniciar o ataque e para a vítima mitigá-lo. Já vimos ataques muito grandes no passado em HTTP (não criptografado), mas esse ataque se destaca por causa dos recursos necessários em sua escala.

Compartilhar: