Cloudflare dice que evitó un ataque DDoS de 5,6 Tbps en octubre de 2024
El ataque provino de la botnet Mirai.
Incluía 13.000 direcciones IP y duró 80 segundos.
Cloudflare afirmó haber evitado recientemente la mayor denegación de servicio distribuida (DDoS) El ataque nunca fue registrado.
En una publicación de blog, la compañía dijo que a fines de octubre de 2024, sus mecanismos de defensa impidieron un ataque DDoS (Protocolo de datagramas de usuario) de 5,6 Tbps. Para arreglar las cosas, (ahora) El segundo ataque DDoS más grande de la historia Era de 3,8 Tbps y también fue bloqueado por Cloudflare, también en octubre de 2024.
La compañía dijo que el ataque fue lanzado por la botnet variante Mirai, dirigida a un proveedor de servicios de Internet (ISP) del este de Asia.
Más corto pero más violento.
Se dijo que el ataque duró poco más de un minuto (80 segundos) e involucró a más de 13.000 dispositivos de Internet de las cosas (IoT).
A medida que los atacantes cambian sus estrategias para adaptarse mejor al cambiante panorama de amenazas DDoS, los ataques generalmente son cada vez más cortos pero más intensos y frecuentes.
A pesar de su potencial destructivo, el ataque no causó ningún daño, dijo Cloudflare, porque tanto la detección como la mitigación fueron completamente independientes.
“No requirió intervención humana, no activó alertas y no causó degradación del rendimiento”, dijo Cloudflare. “Los sistemas funcionaron según lo previsto”.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Los investigadores también enfatizaron que, si bien el número total de direcciones IP de origen únicas fue de aproximadamente 13.000, el promedio de direcciones IP de origen únicas por segundo fue de 5.500. Cada una de las 13.000 direcciones IP contribuyó con menos de 8 Gbps, mientras que la contribución promedio de cada dirección IP por segundo. el segundo fue aproximadamente 1 Gbps (~0,012% de 5,6 Tbps).
Mirai es una de las botnets más populares. Su código fuente se filtró en 2017, tras lo cual varios actores de amenazas comenzaron a crear sus propias variantes. Hoy en día, Mirai y sus variantes suelen aparecer en los titulares y apuntan a varias organizaciones con ataques DDoS a gran escala. Esta misma semana, los investigadores de seguridad notaron dos variantes, el “gayfemboy” y el “Murdoc Botnet”.
Abierto AI ChatGPT La API contiene una vulnerabilidad que puede explotarse para iniciar un ataque distribuido de denegación de servicio (DDoS) en sitios web, según detalles compartidos por un investigador de ciberseguridad. Se dice que el chatbot se puede utilizar para enviar miles de solicitudes de red a un sitio web utilizando el rastreador ChatGPT. El investigador afirma que la vulnerabilidad, que ha sido clasificada como de alto riesgo, sigue activa y no hay respuesta de la empresa sobre cuándo se solucionará el problema.
La API ChatGPT permite múltiples solicitudes de red paralelas al mismo sitio web
en github correo Compartido a principios de este mes, Benjamin Fleisch, un investigador de seguridad con sede en Alemania, detalló la vulnerabilidad encontrada en la API ChatGPT. El investigador también publicó un código de prueba de concepto que envía 50 solicitudes HTTP paralelas a un sitio web de prueba, lo que revela cómo se podría utilizar el error para desencadenar un ataque DDoS.
Según Flesch, la vulnerabilidad aparece al manejar solicitudes HTTP POST a https://chatgpt.com/backend-api/attributions. Es una forma de enviar datos a un servidor, generalmente utilizado por un punto final API para crear nuevos recursos. Al implementar esta funcionalidad, la API ChatGPT requiere una lista de hipervínculos en el parámetro URL.
En lo que parece ser un error en su API, Abierto AI Según el investigador, no comprueba si un hipervínculo al mismo recurso aparece varias veces en la lista. Dado que los hipervínculos a un sitio web se pueden escribir de diferentes maneras, esto hace que el rastreador envíe varias solicitudes de red paralelas al mismo sitio web. Además, Flesch afirma que OpenAI no impone un límite en la cantidad máxima de hipervínculos que se pueden agregar a un parámetro de URL y enviar en una sola solicitud.
Como resultado, un actor malintencionado podría enviar miles de visitas a un sitio web, lo que podría saturar rápidamente su servidor. El investigador de seguridad le dio a esta vulnerabilidad una calificación de gravedad alta de “8.6 CVSS” porque está basada en red, tiene una baja complejidad de implementación y no requiere privilegios ni interacción del usuario, pero puede causar un impacto significativo en la disponibilidad.
Flesch afirmó haber contactado tanto con OpenAI como microsoft (donde sus servidores alojan la API ChatGPT) informó sobre la vulnerabilidad varias veces a través de varios canales después de que se descubrió el error en enero. Afirmó haber informado al equipo de seguridad de OpenAI, a los empleados de OpenAI a través de informes, al responsable de privacidad de datos de OpenAI, así como al equipo de seguridad de Microsoft y a Azure Network Operations.
A pesar de realizar varios intentos de informar de la vulnerabilidad, el investigador afirmó que el problema no se había resuelto y que la empresa de IA no había reconocido su existencia. El personal de Gadgets 360 no pudo verificar el error en el chatbot.
La Operación PowerOFF de Europol cerró las redes DoS
La operación global incluyó fuerzas del orden de 15 países.
La operación PowerOFF condujo al arresto de tres administradores del sitio y a la identificación de 300 usuarios del sitio DDoS
Europol ha desmantelado 27 redes de “aumento” y “presión” utilizadas para llevar a cabo operaciones distribuidas de denegación de servicio (DDoS) Ataques en una operación global que incluye 15 países.
La operación, con nombre en código PowerOFF, se dirigió a sitios web de alquiler, incluidos orbitalstress.net, zdstresser.net y starkstresser.net.
Se han realizado tres arrestos contra administradores del sitio de lobby y las fuerzas del orden han identificado a más de 300 usuarios del sitio.
Sitios DDoS eliminados
La misión principal de PowerOFF era interrumpir la “tradición navideña” de los ciberdelincuentes de atacar sitios web en el período previo a la Navidad, lo que puede causar “enormes pérdidas financieras, daños a la reputación y caos operativo de sus víctimas”.
“Estas plataformas han permitido a los ciberdelincuentes y hacktivistas inundar objetivos con tráfico ilegal, haciendo que los sitios web y otros servicios basados en la web sean inaccesibles”, dijo Europol. declaración Dijo.
A declaración Dutch Politie dijo que cuatro sospechosos de entre 22 y 26 años están siendo juzgados por su participación en cientos de ataques DDoS.
Europol y otros organismos encargados de hacer cumplir la ley han intensificado sus esfuerzos para abordar las redes DDoS, con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, el Servicio de Policía de Irlanda del Norte (PSNI) y la Oficina Federal de Investigaciones (FBI). Descargar el sitio de promoción Digitalstress – Ampliamente conocido como el sitio de eliminación previa de DDoS más grande del mundo.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Europol también inhabilitó cientos de servidores en uso Distribución de una versión crackeada de Cobalt Strike El software fue probado a principios de este año en una operación conjunta que involucró a autoridades de Australia, Canadá, Alemania, Países Bajos, Polonia, Reino Unido, Estados Unidos, Bulgaria, Estonia, Finlandia, Lituania, Japón y Corea del Sur y que tuvo como objetivo 690 IP. Direcciones en 27 países. .
Rusia lanza advertencias a Japón sobre su posición militar con Estados Unidos
Grupos prorrusos someten a Japón a una ola de ataques DDoS
Los ataques se dirigen a infraestructuras críticas y agencias gubernamentales.
Los actores de amenazas prorrusos han lanzado una serie de ataques DDoS coordinados contra organizaciones japonesas luego de las recientes medidas de Japón para fortalecer su alianza militar con Estados Unidos.
denegación de servicio distribuida (DDoS) Los ataques, que inundan las redes con tráfico e interrumpen las operaciones, se han convertido en una táctica utilizada por ciberdelincuentes y grupos de piratas informáticos.
Los ataques, que comenzaron a mediados de octubre de 2024, tenían como objetivo sectores clave de la economía y el gobierno japoneses, incluida la logística y la manufactura, así como entidades políticas.
Aumentan las tensiones entre Japón y Rusia
Los ciberataques se produjeron tras declaraciones recientes del Ministerio de Asuntos Exteriores ruso (MID), que expresó su preocupación por la creciente militarización de Japón. Rusia ha destacado como motivos de preocupación el aumento del presupuesto de defensa de Japón y su participación en ejercicios militares conjuntos con Estados Unidos.
Además, el desarrollo de capacidades de ataque preventivo por parte de Japón y su participación en la investigación de defensa contra misiles balísticos han contribuido al aumento de las tensiones entre los dos países.
El 11 de octubre de 2024, tres días antes de los ataques, Rusia reiteró sus preocupaciones. En respuesta, dos grupos de hackers prorrusos, NoName057 y el Russian Cyber Army Team, lanzaron una campaña DDoS coordinada destinada a perturbar las organizaciones y la infraestructura japonesas.
El ciberataque se centró principalmente en los sectores de logística y fabricación de Japón, con especial atención en los puertos y la construcción naval. Este enfoque en la infraestructura es consistente con campañas anteriores llevadas a cabo por NoName057, un grupo conocido por apuntar a sectores críticos en áreas de conflicto geopolítico.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Además de los objetivos industriales, los piratas informáticos también atacaron al gobierno y a organizaciones políticas japonesas. En particular, el partido político del recién elegido Primer Ministro japonés fue uno de los objetivos destacados, tal vez como un intento de los atacantes de llamar la atención sobre sus acciones.
de acuerdo a explorador de redLos ataques utilizaron múltiples vectores de ataque DDoS de ruta directa, muchos de los cuales se originan en redes molestas conocidas. Proveedor de alojamiento en la nube Infraestructura y redes privadas virtuales (VPN). Los atacantes también utilizaron la botnet DDoSia para amplificar sus ataques, utilizando así diferentes configuraciones para lograr el máximo impacto.
Aunque estos ataques fueron devastadores, NETSCOUT señala que no cambiaron significativamente el panorama general de amenazas en Japón.
Internet Archive sufrió un ciberataque que afectó a los datos de más de 31 millones de personas.
Los visitantes del sitio web de la Biblioteca Digital se encuentran con una ventana emergente que dice: “¿Alguna vez ha sentido que Internet Archive funciona con dispositivos y siempre está a punto de sufrir una brecha de seguridad catastrófica? Simplemente sucedió. ¡31 millones de ustedes vieron HIBP!
HIBP significa '¿Te han Pwned?'“, un sitio donde los usuarios pueden verificar si su información se ha visto comprometida en alguna violación de datos. El operador de HIBP, Troy Hunt, confirmó haber recibido un archivo que contiene “nombres de usuario, direcciones de correo electrónico, contraseñas Bcrypt con hash y otros datos internos” para 31 millones de direcciones de correo electrónico únicas.
Servicio valioso
Según se informa, Internet Archive se ha enfrentado a una serie de ataques distribuidos de denegación de servicio (DDoS) que han detenido los servicios en los últimos meses.
No está particularmente claro cuáles fueron las motivaciones exactas de este ataque; de hecho, Jason Scott, curador de programas y archivero de Internet Archive, comentó: “Según su Twitter, lo hacen simplemente por hacerlo. Sólo porque pueden”. Ninguna declaración “Sin idea, sin exigencias”.
Sin embargo, la cuenta de X (anteriormente Twitter), Sn_darkmeta, se atribuyó la responsabilidad del ataque y los motivos del ataque son: “Porque el archivo pertenece a los EE. UU. y, como todos sabemos, este gobierno horrible e hipócrita apoya el genocidio que está teniendo lugar. .” Implementado por el estado terrorista “Israel”.
Para ser claros, no se sabe que IA tenga ningún vínculo con Israel y no es una organización del gobierno de los EE. UU., sino más bien un archivo sin fines de lucro que aboga por una Internet libre y abierta. Además de los ciberataques IA enfrenta desafíos legales En relación con material protegido por derechos de autor de editoriales de libros y compañías musicales.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Como organización sin fines de lucro, IA es una biblioteca digital que almacena y preserva tesoros de recursos valiosos, como libros, revistas y música. Luego, el servicio hace que esta información esté disponible públicamente y se pueda buscar, lo que ayuda a que el conocimiento y la investigación sean accesibles para quienes los necesitan.
Los investigadores de Akamai afirmaron que los ataques podrían tener un factor de amplificación de 600 veces, en relación con el ataque promedio, una perspectiva preocupante para las víctimas de todo el mundo.
CUPS es un sistema de impresión de código abierto desarrollado por manzana tipo Unix Sistemas operativosincluidos Linux y macOS. Proporciona una forma unificada de gestionar colas y trabajos de impresión, y admite impresoras locales y de red. CUPS utiliza el Protocolo de impresión de Internet (IPP) como protocolo subyacente, lo que permite el descubrimiento de impresoras y el envío de trabajos sin problemas a través de las redes. También incluye una interfaz basada en web para administrar impresoras, trabajos de impresión y configuraciones.
bucle infinito
Recientemente se reveló que CUPS tiene cuatro fallas: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177, y cuando se encadenan, pueden permitir a los actores crear impresoras falsificadas y maliciosas. que CUPS puede detectar. Lo único que tienen que hacer los estafadores es enviar un paquete diseñado específicamente para engañar al servidor CUPS. En el momento en que un usuario intenta imprimir algo con este nuevo dispositivo, se ejecuta un comando malicioso localmente en su dispositivo.
Por otro lado, los expertos de Akamai afirman que cada paquete enviado a los servidores CUPS defectuosos hace que generen solicitudes IPP/HTTP más grandes, dirigidas al dispositivo de destino. Como resultado, se consumen tanto los recursos de la CPU como el ancho de banda, al estilo clásico de DDoS. Su investigación encontró que hay aproximadamente 200.000 dispositivos expuestos a Internet, de los cuales aproximadamente 60.000 podrían aprovecharse en campañas DDoS.
En casos extremos, los servidores CUPS seguirán enviando solicitudes, entrando en un bucle infinito.
“En el peor de los casos, hemos observado lo que parece ser un flujo interminable de intentos y solicitudes de conexión como resultado de una sola sonda. Estos flujos parecen no tener fin y continuarán hasta que se detenga o reinicie el demonio. ” explicó Akamai. “Muchos de estos sistemas que observamos durante las pruebas realizaron miles de solicitudes y las enviaron a nuestra infraestructura de pruebas. En algunos casos, este comportamiento pareció continuar indefinidamente”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Un ataque de amplificación DDoS se puede llevar a cabo en sólo unos minutos y casi sin dinero. Se insta a los equipos de TI a aplicar la solución a los defectos anteriores lo antes posible.
Cloudflare afirmó haber mitigado recientemente la mayor denegación de servicio distribuida (DDoS) ataque en la historia.
en una empresa Publicación de blogCloudflare explicó cómo, a lo largo de septiembre de 2024, un actor de amenazas anónimo apuntó a múltiples clientes en las industrias de servicios financieros, Internet y telecomunicaciones, entre otras.
Sin nombrar ningún objetivo específico, Cloudflare dijo que la campaña de ataque tenía como objetivo la saturación del ancho de banda, así como el agotamiento de los recursos integrados de aplicaciones y dispositivos.
Robots alrededor del mundo
El ataque involucró “más de cien ataques DDoS L3/4 de alto volumen”, muchos de los cuales excedieron los 2 mil millones de paquetes por segundo (Bpps) y los 3 terabits por segundo (Tbps).
Un ataque DDoS L3/4 de gran volumen es un tipo de ataque DDoS que tiene como objetivo las capas 3 (red) y 4 (transporte) del modelo OSI (Network Communications Standardization Framework). Abruma el ancho de banda de un objetivo o de la infraestructura de red con cantidades masivas de tráfico, a menudo utilizando técnicas como inundaciones UDP o inundaciones TCP SYN. El objetivo es agotar los recursos del sistema de destino, haciéndolo no disponible para los usuarios legítimos.
De todos los ataques, uno destacó: alcanzó un máximo de 3,8 terabytes por segundo. Esto, según Cloudflare, es “el mayor jamás divulgado públicamente por cualquier organización”. La compañía dijo que aprovechó principalmente UDP en un puerto fijo y que se originó en todo el mundo. La mayoría de los puntos finales utilizados en el ataque procedían de Vietnam, Rusia, Brasil, España y Estados Unidos.
Cloudflare afirma que la detección y la mitigación se automatizaron. Añadió que la razón principal por la que pudo solucionar este problema es porque la empresa tiene servidores en todo el mundo, que esencialmente sirven para reducir el tráfico entrante de bots.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Generalmente, los ataques DDoS se llevan a cabo a través de botnets: vastas redes de puntos finales comprometidos, como enrutadores, dispositivos domésticos inteligentes y similares. Estos ataques incluyeron tráfico de dispositivos MikroTik, grabadoras de video digital y servidores web, así como enrutadores domésticos ASUS comprometidos, que probablemente fueron explotados utilizando la vulnerabilidad CVE 9.8 (crítica) descubierta recientemente por Censys.
Antes de este ataque, el ataque DDoS más grande jamás observado fue de 3,47 Tbps y fue mitigado por Microsoft en noviembre de 2021.
El panorama cibernético, al igual que el panorama político, ha creado una olla de presión por parte de activistas que buscan causar disrupción. Desde noviembre del año pasado, se han reportado casi seis mil millones de filtraciones de datos. Mientras las empresas y los gobiernos se preparan para los notorios métodos de piratería utilizados por el malware, Secuestro de datosy troyanos, es fácil olvidar las tecnologías “menos brillantes”, p. Denegación de servicio distribuida (DDoS).
Los ataques distribuidos de denegación de servicio son intentos maliciosos de interrumpir el tráfico normal de un servidor, servicio o red objetivo inundándolo con una avalancha de tráfico de Internet. A diferencia de malwareUn ataque DDoS no se trata de robar o tomar su información confidencial, sino de causar interrupciones. Los piratas informáticos no solo buscan ganancias financieras, sino que también pretenden enviar un mensaje, causar molestias y distracciones.
Con niveles crecientes de actividad política como resultado de elecciones globales, conflictos regionales entre Rusia y Ucrania y tensiones en curso en Medio Oriente, los ataques DDoS probablemente se convertirán en una táctica importante utilizada para perturbar gobiernos y empresas.
Richard Wallace
Analista de amenazas a la seguridad cibernética en Verkara.
La creciente amenaza de los ataques DDoS
Los ataques distribuidos de denegación de servicio (DDoS) se han utilizado para una amplia gama de propósitos, como atacar comunicaciones móviles en Ucrania, hospitales en Rumania, así como sitios culturales y de medios, como el reciente ataque al Internet Archive.
Las botnets que se alquilan en la web oscura han hecho que sea más fácil que nunca para los actores maliciosos lanzar sus propios ataques contra las organizaciones. En pocas palabras, puede encontrar un proveedor y pagar por un servicio por horas que puede utilizarse para intentar desactivar una red. Con el conocimiento y la motivación adecuados, los ataques DDoS se pueden lanzar en cualquier red a través de Internet.
El mundo está lleno de controversias, desde elecciones hasta crisis ambientales y tensiones económicas. El malestar digital se ha convertido en la nueva forma de protesta. Los piratas informáticos ahora planean lanzar ataques distribuidos de denegación de servicio contra partidos políticos europeos, como se vio en los recientes ataques de alto perfil de Zayatin al sitio web de la campaña de Jean-Luc Mélenchon, quien actualmente se postula para la presidencia francesa.
Según un informe reciente de Vercara, los piratas informáticos activistas planean lanzar ataques DDoS contra partidos políticos europeos que lideran campañas políticas que se oponen a los intereses de los piratas informáticos activistas.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Se han hecho públicos los detalles de dos importantes ataques DoS centrados en sitios web políticos en los Países Bajos que ocurrieron los días 5 y 6 de junio. El primer ataque alcanzó un máximo de 115 millones de solicitudes por hora, y un sitio objetivo recibió 73.000 solicitudes por segundo durante cuatro horas.
Tras el ataque, el grupo de hackers HackNeT se atribuyó la autoría de los ataques en su canal Telegram, identificando como objetivos al PVV (Partido por la Libertad) y al partido FvD (Foro por la Democracia).
La importancia de fuertes medidas de ciberseguridad
Los ataques DDoS se presentan como una herramienta utilizada por hacktivistas que buscan enviar un mensaje interrumpiendo su capacidad de comunicarse con su audiencia. Ya sea un sitio web para que un político comparta sus políticas, una gran corporación para administrar sus negocios o incluso un sitio web para compartir la historia y la cultura que se ha compartido en línea.
Las importantes perturbaciones causadas por los ataques DDoS subrayan la necesidad de una defensa sólida. Inicialmente, los ataques DDoS aparecen como una desaceleración repentina o falta de disponibilidad de un sitio o servicio. Sin embargo, es fundamental comprender la diferencia entre ataques y problemas de rendimiento causados por tráfico legítimo. Esto significa que el primer paso para abordar este desafío es realizar una investigación exhaustiva.
Por qué la colaboración eficaz es vital
Un enfoque proactivo y agresivo para ciberseguridad Esto no sólo es eficaz, sino también esencial contra los piratas informáticos entusiastas. Al protegerse contra cualquier ciberataque, no sólo mejorará su seguridad sino que también garantizará la seguridad de sus usuarios.
Una relación sólida entre usted y sus proveedores de seguridad es una asociación esencial en el panorama cibernético actual. Saber que puede confiar en los sistemas implementados permite a las empresas operar en línea libremente con la tranquilidad de que su arduo trabajo no se arruinará por completo.
En junio se produjo un aumento significativo de los ataques DDoS dirigidos a clientes de Vercara, con un aumento del 288 % en comparación con mayo de 2024. Sin una protección significativa, esto podría haber sido perjudicial para la continuidad del negocio.
Esto pone de relieve la necesidad de protegerse contra este tipo de incidentes. La implementación de medidas de defensa proactivas requiere adoptar protocolos de seguridad de red resistentes, aprovechar los servicios de mitigación de DDoS y permanecer atento a las amenazas emergentes.
Los peligros ocultos que plantean el malware, los troyanos y el spyware requieren atención, pero la simplicidad y eficacia de los ataques DDoS los convierten en una amenaza grave que no se puede ignorar. El surgimiento de grupos de hackers sofisticados como NoName y sus socios, así como SN_BLACKMETA y RipperSec, resalta la necesidad urgente de un monitoreo continuo y el intercambio de inteligencia tanto a nivel nacional como internacional.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
OVHcloud ha revelado nuevos detalles sobre cómo pudo salvar 840 millones de paquetes por segundo (Mpps) de ataques distribuidos de denegación de servicio (Ataques distribuidos de denegación de servicio) ataque a principios de este año.
en nuevo Entrada en el blogLa compañía dijo que ha observado que los actores de amenazas están utilizando dispositivos de red subyacentes durante estas incursiones, lo que hace que los ataques DoS sean más poderosos y más difíciles de combatir.
La compañía ha nombrado dos modelos de dispositivos Mikrotik: el CCR1036-8G-2S+ y el CCR1072-1G-8S+, que aparentemente se utilizaron como núcleos para redes pequeñas y medianas y que, según se informa, expusieron sus interfaces a Internet, aunque estaban obsoletas. firmware, habilitación… Lo convierte en un objetivo principal para los ciberdelincuentes.
Robots plaga
OVHcloud dijo que ha observado cerca de 100.000 dispositivos Mikrotik conectados a Internet, pero es difícil determinar cuántos han sido comprometidos. Un ataque DDoS estándar se originó a partir de 5.000 direcciones IP de origen, y dos tercios de los paquetes se enrutaron a través de solo cuatro puntos de presencia (PoP), todos en los Estados Unidos.
Debido a que estos dispositivos tienen una alta potencia de procesamiento (muchos tienen CPU de 36 núcleos), secuestrar incluso el 1% de ellos en una botnet podría provocar ataques DDoS a una velocidad de 2,28 mil millones de paquetes por segundo (Gpps).
No se ha revelado la identidad de los atacantes ni el malware que utilizaron para insertar estos dispositivos en la botnet. En su informe, Computadora sangrante Dijo que los dispositivos Mikrotik habían sido atacados en el pasado por operadores de botnets Mēris.
La mejor manera de protegerse contra este tipo de ataque de malware es actualizar los dispositivos con el firmware y el software más recientes y, si es posible, mantenerlos alejados de la Internet pública. Aparentemente, Mikrotik ha advertido a sus usuarios, en múltiples ocasiones, que actualicen RouterOS (el sistema operativo que alimenta los dispositivos) a una versión segura, pero muchos de ellos todavía ejecutan una versión anterior y más vulnerable.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
OVHcloud afirma que se ha puesto en contacto con la empresa para conocer los detalles de sus hallazgos, pero aún no ha recibido respuesta.
Los miembros de la UE participan actualmente en las elecciones al Parlamento Europeo, lo que brinda una gran oportunidad para que los hacktivistas realicen ataques DDoS (DDoS) Ataques contra partidos políticos de todo el espectro.
En el momento de redactar este informe, 8 de los 27 estados miembros de la UE habían completado su recuento de votos, y los resultados preliminares y las encuestas de opinión mostraban avances para los partidos de derecha.
Llamarada de nube Dice que participó en la detección y mitigación de al menos tres ataques DDoS contra sitios web políticos en los Países Bajos, de los cuales un grupo cibercriminal prorruso conocido como HackNet se atribuyó la responsabilidad.
Rusia ataca intereses comunes
El grupo HackNet se atribuyó los ataques contra dos partidos políticos de los Países Bajos, el PVV (Partido por la Libertad) y el FvD (Foro por la Democracia), que expresaron euroescepticismo, sentimiento anti-OTAN y oposición a las sanciones impuestas a el país. Rusia tras su invasión de Ucrania en 2022.
Cloudflare compartió estadísticas sobre los impactos de los ataques DDoS: los primeros ataques superaron los 115 millones de solicitudes por hora, y 73.000 solicitudes por segundo continuaron durante un período de cuatro horas. El segundo ataque sólo alcanzó 44 millones de solicitudes por hora, con un pico de 53.000 solicitudes por segundo.
Las elecciones al Parlamento Europeo se celebraron en toda la Unión Europea del 6 al 9 de junio, y el presidente francés, Emmanuel Macron, pidió elecciones anticipadas en respuesta a los avances logrados por los partidos de extrema derecha.
A medida que siguen apareciendo los resultados de las elecciones, el valor del euro ha disminuido en comparación con el dólar y la libra, y los mercados bursátiles europeos también se ven afectados por la incertidumbre que rodea a las elecciones francesas y la posibilidad de que otros países puedan reelegirse. También podría convocar elecciones anticipadas.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.