Ataque DDoS em plataforma de criptomoedas tem potencial muito mais ofensivo

Há poucos dias, um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu contra ferramenta. Segundo informações, foram 15,3 milhões de solicitações por segundo

Compartilhar:

Um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu, há poucos dias, contra uma plataforma de criptomoedas. Foram 15,3 milhões de solicitações por segundo. O recorde atual é de 17,2 milhões. A CLM alerta que o potencial ofensivo, feito pela primeira vez em larga escala por meio de HTTPS, pode ter sido muito maior, elevando este tipo de ataque a um novo patamar.

 

“Ofensivas DDoS são antigas. A primeira ocorreu há mais 25 anos, mas continua a fazer vítimas, principalmente por diversificar e aprimorar as maneiras de saturar os servidores até que o serviço fique indisponível”, conta o CEO da CLM, Francisco Camargo, que alerta: “antigamente esse tipo de ataque exigia bastante conhecimentos técnicos, atualmente está à venda na Darkweb, DDoS-as-a-Service, ao alcance de qualquer um que tenha recursos para pagar esse tipo de ataque. Evidentemente que o preço varia em função da escala do ataque que se queira”.

 

Ainda segundo Camargo, o uso do protocolo SSL, que tem uma camada adicional de segurança, mostra que os ataques se originaram de equipamentos, com certificados digitais, geralmente servidores, o que foi confirmado.

 

Neste episódio verificou-se também que a avalanche de tráfego provinha principalmente de data centers, como o provedor alemão Hetzner Online (Sistema Autônomo Número 24940), Azteca Comunicaciones Colombia (ASN 262186) e OVH na França (ASN 16276). Além de roteadores domésticos e de pequenos escritórios.

 

Segundo a CLM, a longevidade dos ataques DDoS se alicerçavam em algumas razões: mais fáceis de serem realizados, requererem menos habilidade e tempo, mais difíceis de serem rastreados e muito difícil de parar as investidas depois de iniciadas. “No entanto, o que constatamos agora é a existência de servidores em nuvem, comprometidos, em grandes data centers e que há uma sofisticação com potencial altíssimo de burlar a autenticação.”, explica o CEO.

 

Especialistas também descobriram que alguns desses provedores de hospedagem parecem executar aplicativos baseados em Java, como a recém detectada vulnerabilidade (CVE-2022-21449), que pode ser usada para se desviar da autenticação em uma ampla variedade de aplicativos baseados nesta linguagem de programação. Detectou-se ainda um número significativo de roteadores MikroTik.

 

Outro ponto a se observar é o potencial multiplicador dos ataques DDoS impulsionados por dispositivos IoT vulneráveis, que são um alvo atraente para hackers que montam botnets para ampliar sobremaneira o tráfego e derrubar os serviços de uma organização. “Por isso, reitero: detectores inteligentes e que aprendem podem descobrir dispositivos domésticos vulneráveis, sem invadir a privacidade dos usuários”, finaliza Camargo.

Conteúdos Relacionados

Security Report | Overview

Departamento de Justiça dos EUA denuncia Anonymous Sudan por ataques DDoS

Além de seus alvos de alto nível no setor de tecnologia, o Anonymous Sudan frequentemente visava entidades nos setores de...
Security Report | Overview

Brasil foi o 5° país mais atingido por ransomware no trimestre, aponta estudo

Ao todo, foram 829 incidentes em todo o mundo no período; país foi o 3° mais atacado em setembro
Security Report | Overview

Novo malware baseado em IA impacta plataformas Windows, alerta relatório

O mais recente estudo de ameaças da Check Point Software enfatiza uma mudança para táticas de malware baseadas em IA...
Security Report | Overview

Mês da Cibersegurança: Brasil lidera índice de boas práticas na América Latina

O Brasil é o único país sul-americano com alta pontuação em maturidade de cibersegurança a representar o continente nos cinco...