Um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu, há poucos dias, contra uma plataforma de criptomoedas. Foram 15,3 milhões de solicitações por segundo. O recorde atual é de 17,2 milhões. A CLM alerta que o potencial ofensivo, feito pela primeira vez em larga escala por meio de HTTPS, pode ter sido muito maior, elevando este tipo de ataque a um novo patamar.
“Ofensivas DDoS são antigas. A primeira ocorreu há mais 25 anos, mas continua a fazer vítimas, principalmente por diversificar e aprimorar as maneiras de saturar os servidores até que o serviço fique indisponível”, conta o CEO da CLM, Francisco Camargo, que alerta: “antigamente esse tipo de ataque exigia bastante conhecimentos técnicos, atualmente está à venda na Darkweb, DDoS-as-a-Service, ao alcance de qualquer um que tenha recursos para pagar esse tipo de ataque. Evidentemente que o preço varia em função da escala do ataque que se queira”.
Ainda segundo Camargo, o uso do protocolo SSL, que tem uma camada adicional de segurança, mostra que os ataques se originaram de equipamentos, com certificados digitais, geralmente servidores, o que foi confirmado.
Neste episódio verificou-se também que a avalanche de tráfego provinha principalmente de data centers, como o provedor alemão Hetzner Online (Sistema Autônomo Número 24940), Azteca Comunicaciones Colombia (ASN 262186) e OVH na França (ASN 16276). Além de roteadores domésticos e de pequenos escritórios.
Segundo a CLM, a longevidade dos ataques DDoS se alicerçavam em algumas razões: mais fáceis de serem realizados, requererem menos habilidade e tempo, mais difíceis de serem rastreados e muito difícil de parar as investidas depois de iniciadas. “No entanto, o que constatamos agora é a existência de servidores em nuvem, comprometidos, em grandes data centers e que há uma sofisticação com potencial altíssimo de burlar a autenticação.”, explica o CEO.
Especialistas também descobriram que alguns desses provedores de hospedagem parecem executar aplicativos baseados em Java, como a recém detectada vulnerabilidade (CVE-2022-21449), que pode ser usada para se desviar da autenticação em uma ampla variedade de aplicativos baseados nesta linguagem de programação. Detectou-se ainda um número significativo de roteadores MikroTik.
Outro ponto a se observar é o potencial multiplicador dos ataques DDoS impulsionados por dispositivos IoT vulneráveis, que são um alvo atraente para hackers que montam botnets para ampliar sobremaneira o tráfego e derrubar os serviços de uma organização. “Por isso, reitero: detectores inteligentes e que aprendem podem descobrir dispositivos domésticos vulneráveis, sem invadir a privacidade dos usuários”, finaliza Camargo.