in

Microsoft frustró un ataque DDoS récord


El ataque a 2,4 Tbit / s estaba dirigido a un cliente de Azure con sede en Europa

Microsoft anunció que ha frustrado un ataque de denegación de servicio distribuido (DDoS) que registra la friolera de 2,4 terabytes por segundo (Tbps). El ataque, que tuvo como objetivo a un cliente de Azure en Europa, supera al poseedor del récord anterior: un ataque de 2,3 Tbps que fue debilitado por Amazon Web Services (AWS) el año pasado. También eclipsa el ataque DDoS más grande (1 Tbit / s) hasta la fecha en Azure desde 2020.

Según Microsoft, el último ataque provino de alrededor de 70.000 fuentes y de varios países de la región de Asia y el Pacífico, incluidos Malasia, Vietnam, Taiwán, Japón y China, además de Estados Unidos.

“El vector de ataque fue un reflejo de UDP durante más de 10 minutos con brotes de muy corta duración, cada uno de los cuales aumentó a volúmenes de terabit en segundos. En general, monitoreamos tres picos principales, el primero a 2.4 Tbit / s, el segundo a 0.55 Tbit / sy el tercero a 1.7 Tbit / s ”, describe Amir Dahan, Gerente Senior de Programas en Azure Networking, en una publicación de blog sobre el incidente.

“El ritmo de la transformación digital se aceleró significativamente durante la pandemia de COVID-19, junto con la introducción de servicios en la nube. Los malos actores, más que nunca, buscan continuamente formas de desconectar las aplicaciones ”, agregó Dahan.

Los ataques DDoS tradicionales abruman a un objetivo con tráfico web falso proveniente de una gran cantidad de dispositivos encerrados en una botnet. El objetivo del ataque es desconectar los servidores de la víctima y denegar el acceso a sus servicios. Si los atacantes utilizan un ataque de amplificación de reflexión, pueden aumentar el volumen de tráfico malicioso mientras ocultan sus fuentes.

En el pasado, los ataques DDoS se utilizaban como pretexto para otros ataques más dañinos o como un medio para exigir un rescate masivo de las empresas objetivo. Si bien las víctimas podrían perder millones de dólares en ingresos por el daño a la reputación junto con el costo del tiempo de inactividad de estos ataques, no hay garantía de que los atacantes detengan su ataque incluso si se paga el rescate.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Apple lanza actualizaciones urgentes de iPhone y iPad para abordar las nuevas vulnerabilidades de día cero

Martes de parches, edición de octubre de 2021 – Krebs on Security