News
O ataque de 26 milhões de request per second teve origem num pequeno, mas poderoso botnet
20/06/2022
Na passada semana, a Cloudflare detetou e mitigou um ataque DDoS de 26 milhões de request per second (rps) - o maior ataque HTTPS DDoS alguma vez registado. A campanha teve como alvo um site de clientes utilizando o plano gratuito da Cloudflare. À semelhança do anterior ataque de 15M rps, também este originou principalmente de Cloud Service Providers em vez de Residential Internet Service Providers, o que, segundo a Cloudflare, indica o recurso a máquinas virtuais de terceiros e poderosos servidores para gerar o ataque. Segundo a empresa, no último ano, assistiu-se a vários ataques DDoS recorde consecutivos, todos automaticamente detetados e mitigados pelo HTTP DDoS Managed Ruleset da Cloudflare. O ataque de 26M rps teve origem num pequeno, mas poderoso botnet de 5.067 dispositivos. Em média, cada node gerou aproximadamente 5.200 rps no seu pico. Para contrastar o tamanho do botnet, a Cloudflare tem vindo a rastrear um botnet muito maior, mas menos potente, de mais de 730 mil dispositivos, que não foi capaz de gerar mais de um milhão de pedidos por segundo. Adicionalmente, é de notar que este ataque era HTTPS – mais exigentes em termos de recursos computacionais requeridos devido ao custos mais elevados de implementar uma conexão TLS encriptada e segura. A Cloudflare afirma que “já vimos ataques muito grandes no passado (não encriptados) HTTP, mas este ataque sobressai devido aos recursos necessários na sua escala”. Em menos de 30 segundos, o botnet gerou mais de 212 milhões de pedidos HTTPS de mais de 1.500 redes em 121 países – sendo os principais a Indonésia, os EUA, o Brasil e a Rússia. Cerca de 3% do ataque passou por nodes Tor. Adicionalmente, a Cloudflare explica que as principais redes de origem foram a francesa OVH (Autonomous System Number 16276), a Telkomnet, da Indonésia (ASN 7713), a iboss, dos EUA (ASN 137922) e a Ajeel, da Líbia (ASN 37284). |