Ataque DDoS em plataforma de criptomoedas tem potencial muito mais ofensivo

Há poucos dias, um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu contra ferramenta. Segundo informações, foram 15,3 milhões de solicitações por segundo

Compartilhar:

Um dos mais poderosos ataques de negação de serviço (DDoS) já registrados aconteceu, há poucos dias, contra uma plataforma de criptomoedas. Foram 15,3 milhões de solicitações por segundo. O recorde atual é de 17,2 milhões. A CLM alerta que o potencial ofensivo, feito pela primeira vez em larga escala por meio de HTTPS, pode ter sido muito maior, elevando este tipo de ataque a um novo patamar.

 

“Ofensivas DDoS são antigas. A primeira ocorreu há mais 25 anos, mas continua a fazer vítimas, principalmente por diversificar e aprimorar as maneiras de saturar os servidores até que o serviço fique indisponível”, conta o CEO da CLM, Francisco Camargo, que alerta: “antigamente esse tipo de ataque exigia bastante conhecimentos técnicos, atualmente está à venda na Darkweb, DDoS-as-a-Service, ao alcance de qualquer um que tenha recursos para pagar esse tipo de ataque. Evidentemente que o preço varia em função da escala do ataque que se queira”.

 

Ainda segundo Camargo, o uso do protocolo SSL, que tem uma camada adicional de segurança, mostra que os ataques se originaram de equipamentos, com certificados digitais, geralmente servidores, o que foi confirmado.

 

Neste episódio verificou-se também que a avalanche de tráfego provinha principalmente de data centers, como o provedor alemão Hetzner Online (Sistema Autônomo Número 24940), Azteca Comunicaciones Colombia (ASN 262186) e OVH na França (ASN 16276). Além de roteadores domésticos e de pequenos escritórios.

 

Segundo a CLM, a longevidade dos ataques DDoS se alicerçavam em algumas razões: mais fáceis de serem realizados, requererem menos habilidade e tempo, mais difíceis de serem rastreados e muito difícil de parar as investidas depois de iniciadas. “No entanto, o que constatamos agora é a existência de servidores em nuvem, comprometidos, em grandes data centers e que há uma sofisticação com potencial altíssimo de burlar a autenticação.”, explica o CEO.

 

Especialistas também descobriram que alguns desses provedores de hospedagem parecem executar aplicativos baseados em Java, como a recém detectada vulnerabilidade (CVE-2022-21449), que pode ser usada para se desviar da autenticação em uma ampla variedade de aplicativos baseados nesta linguagem de programação. Detectou-se ainda um número significativo de roteadores MikroTik.

 

Outro ponto a se observar é o potencial multiplicador dos ataques DDoS impulsionados por dispositivos IoT vulneráveis, que são um alvo atraente para hackers que montam botnets para ampliar sobremaneira o tráfego e derrubar os serviços de uma organização. “Por isso, reitero: detectores inteligentes e que aprendem podem descobrir dispositivos domésticos vulneráveis, sem invadir a privacidade dos usuários”, finaliza Camargo.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Campanha global explora plataformas SaaS legítimas para incentivar golpes telefônicos

Campanha coordenada de uso indevido de SaaS em larga escala enviou cerca de 133.260 e-mails de phishing autenticados, impactando aproximadamente...
Security Report | Overview

A conta já chegou para a segurança na era da IA

Com a expansão da IA, empresas correm para modernizar estratégias de segurança diante de riscos que já afetam a operação
Security Report | Overview

Amaranth-Dragon: Novo grupo lidera ciberespionagem em regiões críticas

Os pesquisadores da Check Point Software identificaram campanhas altamente direcionadas de espionagem cibernética voltadas a órgãos governamentais e agências de...
Security Report | Overview

Prevenção a fraude é prioridade nos investimentos em pagamentos digitais na América Latina?

Prespquisa Pulso 7ª edição mostra que segurança da jornada financeira e combate a fraudes superam IA e novas experiências como...