top of page

Descubren que red de bots batio récord en DDoS con tráfico de basura



Una avalancha masiva de tráfico malicioso que recientemente batió un nuevo récord de denegación de servicio distribuido procedió de una fuente poco probable. Una red de bots de 5.000 dispositivos fue la responsable, ya que los extorsionistas y ciberdelincuentes siguen desarrollando ataques cada vez más potentes para dejar fuera de servicio a los sitios web, según afirman los investigadores de seguridad.


El DDoS envió 26 millones de peticiones HTTPS por segundo, superando el récord anterior de 15,3 millones de peticiones para ese protocolo establecido hace sólo siete semanas, informó el director de productos de Cloudflare, Omer Yoachimik. A diferencia de las cargas útiles DDoS más comunes, como los paquetes HTTP, SYN o SYN-ACK, las solicitudes HTTPS maliciosas requieren muchos más recursos informáticos para que el atacante las entregue y para que el defensor o la víctima las absorba.


Es 4.000 veces más fuerte


"Hemos visto ataques muy grandes en el pasado sobre HTTP (sin cifrar), pero este ataque destaca por los recursos que requirió a su escala", escribió Yoachimik.

Imagen de Cloudflare


El ataque duró menos de 30 segundos y generó más de 212 millones de peticiones HTTPS desde más de 1.500 redes en 121 países, encabezando la lista Indonesia, Estados Unidos, Brasil y Rusia. Las principales redes utilizadas fueron la francesa OVH (número de sistema autónomo 16276), la indonesia Telkomnet (ASN 7713), la estadounidense iboss (ASN 137922) y la libia Ajeel (ASN 37284). Alrededor del 3% del ataque se produjo a través de nodos Tor.


Principales países de origen

Imagen de Cloudflare


Principales redes de origen

Imagen de Cloudflare


Como en el caso del anterior ataque de 15,3 millones de solicitudes HTTPS por segundo, el nuevo se originó principalmente en dispositivos de proveedores de servicios en la nube. Los servidores y máquinas virtuales disponibles en estos proveedores son considerablemente más potentes que los ordenadores comprometidos y los dispositivos IoT conectados a los ISP residenciales, que son la fuente más común de DDoS.


Normalmente los servidores tienen un limite de solicitudes que pueden atender al mismo tiempo, evidentemente el ataque DDoS ha utilizado las técnicas correctas para colapsar a los servidores que eligen cómo víctima y hacer que la infraestructura se sature por completo hasta lograr su objetivo.


bottom of page