Pplware

Cloudflare sofre ataque de DDoS com pico de 2 Tbps

A Cloudflare sofreu uma tentativa de ataque de Distributed Denial-of-Service(DDos). Um DDoS acontece quando uma rede criminosa de hackers usa uma série de dispositivos infetados por malware para lançar um ataque coordenado a um site, servidor ou rede.

Este tipo de ataques é bastante comum, e recentemente a Cloudflare registou um ataque de DDoS com um pico de 2 Tbps (o mais potente até à data).


Duração do ataque à Cloudflare foi de apenas um minuto…

Um ataque de negação de serviço distribuído (também conhecido Distributed Denial of Service (DDoS)), é uma tentativa de tornar os recursos ou serviços de um sistema indisponíveis para os seus utilizadores. Este tipo de ataque, tal como o nome sugere, é realizado por várias máquinas. O ataque bombardeia o alvo com tráfego ilegítimo gerado por “máquinas escravas”, permitindo, em muitas situações, que os atacantes assumam o controlo do sistema.

De acordo com informações da Cloudflare, o ataque de DDoS teve um pico próximo dos 2 Tbps, o mais potente registado tendo como alvo a estrutura da empresa.

Segundo o que foi revelado pela empresa,  este foi um ataque multi-vector, uma vez que foi uma combinação de um ataque de amplificação com recurso ao DNS e também “rajadas” de tráfego UDP.  O ataque durou apenas um minuto e foi lançado a partir de aproximadamente 15.000 bots que executavam uma variante do código Mirai original em dispositivos IoT e instâncias GitLab.

Ainda segundo dados da empresa, este tipo de ataques cresceu 44% no último trimestre. Embora o quarto trimestre ainda não  tenha terminado, há registo de vários ataques com picos na ordem do Tbps, tendo como alvo clientes do serviço da Cloudflare.

Para detetar este tipo de ataques, a CloudFlare revela que os sistemas analisam constantemente amostras de tráfego “fora do caminho principal”, o que permite detetar ataques DDoS de forma assíncrona sem causar latência ou afetar o desempenho das comunicações. Assim que o tráfego de ataque é detetado (em menos de segundos), os sistemas geraram uma assinatura em tempo real que é comparada cirurgicamente com os padrões de ataque para mitigar o ataque sem afetar o tráfego legítimo.

Em caso de ataque, é definida e acionada uma regra nos sistemas de análise de tráfego da empresa, visando bloquear o tipo de tráfego anormal.

Exit mobile version