Ataque DDoS em plataforma de criptomoedas tem potencial muito mais ofensivo

Há poucos dias, um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu contra ferramenta. Segundo informações, foram 15,3 milhões de solicitações por segundo

Compartilhar:

Um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu, há poucos dias, contra uma plataforma de criptomoedas. Foram 15,3 milhões de solicitações por segundo. O recorde atual é de 17,2 milhões. A CLM alerta que o potencial ofensivo, feito pela primeira vez em larga escala por meio de HTTPS, pode ter sido muito maior, elevando este tipo de ataque a um novo patamar.

 

“Ofensivas DDoS são antigas. A primeira ocorreu há mais 25 anos, mas continua a fazer vítimas, principalmente por diversificar e aprimorar as maneiras de saturar os servidores até que o serviço fique indisponível”, conta o CEO da CLM, Francisco Camargo, que alerta: “antigamente esse tipo de ataque exigia bastante conhecimentos técnicos, atualmente está à venda na Darkweb, DDoS-as-a-Service, ao alcance de qualquer um que tenha recursos para pagar esse tipo de ataque. Evidentemente que o preço varia em função da escala do ataque que se queira”.

 

Ainda segundo Camargo, o uso do protocolo SSL, que tem uma camada adicional de segurança, mostra que os ataques se originaram de equipamentos, com certificados digitais, geralmente servidores, o que foi confirmado.

 

Neste episódio verificou-se também que a avalanche de tráfego provinha principalmente de data centers, como o provedor alemão Hetzner Online (Sistema Autônomo Número 24940), Azteca Comunicaciones Colombia (ASN 262186) e OVH na França (ASN 16276). Além de roteadores domésticos e de pequenos escritórios.

 

Segundo a CLM, a longevidade dos ataques DDoS se alicerçavam em algumas razões: mais fáceis de serem realizados, requererem menos habilidade e tempo, mais difíceis de serem rastreados e muito difícil de parar as investidas depois de iniciadas. “No entanto, o que constatamos agora é a existência de servidores em nuvem, comprometidos, em grandes data centers e que há uma sofisticação com potencial altíssimo de burlar a autenticação.”, explica o CEO.

 

Especialistas também descobriram que alguns desses provedores de hospedagem parecem executar aplicativos baseados em Java, como a recém detectada vulnerabilidade (CVE-2022-21449), que pode ser usada para se desviar da autenticação em uma ampla variedade de aplicativos baseados nesta linguagem de programação. Detectou-se ainda um número significativo de roteadores MikroTik.

 

Outro ponto a se observar é o potencial multiplicador dos ataques DDoS impulsionados por dispositivos IoT vulneráveis, que são um alvo atraente para hackers que montam botnets para ampliar sobremaneira o tráfego e derrubar os serviços de uma organização. “Por isso, reitero: detectores inteligentes e que aprendem podem descobrir dispositivos domésticos vulneráveis, sem invadir a privacidade dos usuários”, finaliza Camargo.

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...