in

Microsoft frustró un ataque DDoS récord


El ataque de 2,4 Tbps se dirigió a un cliente de Azure con sede en Europa

Microsoft anunció que ha frustrado un ataque de denegación de servicio distribuido (DDoS) que registra la friolera de 2,4 terabytes por segundo (Tbps). El ataque, dirigido a un cliente de Azure en Europa, supera al récord anterior: un ataque de 2,3 Tbps que fue debilitado por Amazon Web Services (AWS) el año pasado. También eclipsa el ataque DDoS más grande (1 Tbit / s) hasta la fecha en Azure desde 2020.

Según Microsoft, el último ataque provino de alrededor de 70.000 fuentes y de varios países de la región de Asia y el Pacífico, incluidos Malasia, Vietnam, Taiwán, Japón y China, así como los Estados Unidos.

“El vector de ataque fue un reflejo de UDP durante más de 10 minutos con brotes de muy corta duración, cada uno de los cuales aumentó a volúmenes de terabit en segundos. En general, monitoreamos tres picos principales, el primero a 2.4 Tbit / s, el segundo a 0.55 Tbit / sy el tercero a 1.7 Tbit / s ”, describe Amir Dahan, Gerente Senior de Programas en Azure Networking, en una publicación de blog sobre el incidente.

“El ritmo de la transformación digital se aceleró significativamente durante la pandemia de COVID-19, junto con la introducción de servicios en la nube. Los malos actores, más que nunca, buscan continuamente formas de desconectar las aplicaciones ”, agregó Dahan.

Los ataques DDoS tradicionales abruman a un objetivo con tráfico web falso proveniente de una gran cantidad de dispositivos encerrados en una botnet. El objetivo del ataque es desconectar los servidores de la víctima y denegar el acceso a sus servicios. Si un atacante utiliza un ataque de amplificación de reflexión, puede aumentar el volumen de tráfico malicioso mientras oculta sus fuentes.

En el pasado, los ataques DDoS se han utilizado como pretexto para otros ataques más dañinos o como un medio para exigir un rescate masivo de las empresas objetivo. Si bien las víctimas pueden perder millones de dólares en ingresos por el daño a la reputación junto con el costo del tiempo de inactividad causado por estos ataques, no hay garantía de que los atacantes cesen su ataque incluso si se paga el rescate.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Apple lanza actualizaciones urgentes de iPhone y iPad para abordar las nuevas vulnerabilidades de día cero

Martes de parches, edición de octubre de 2021 – Krebs on Security