RPS DDoS

Cloudflare dijo el jueves que mitigó miles de ataques de denegación de servicio distribuido (DDoS) HTTP hipervolumétricos que explotaban una falla recientemente revelada llamada HTTP/2 Rapid Reset , 89 de los cuales excedieron los 100 millones de solicitudes por segundo (RPS).

«La campaña contribuyó a un aumento general del 65% en el tráfico de ataques HTTP DDoS en el tercer trimestre en comparación con el trimestre anterior «, dijo la empresa de seguridad e infraestructura web en un informe compartido con The Hacker News. «Del mismo modo, los ataques DDoS L3/4 también aumentaron en un 14%».

El número total de solicitudes de ataques HTTP DDoS en el trimestre aumentó a 8,9 billones, frente a los 5,4 billones del segundo trimestre de 2023 y los 4,7 billones del primer trimestre de 2023. El número de solicitudes de ataques en el cuarto trimestre de 2022 se situó en 6,5 billones.

HTTP/2 Rapid Reset (CVE-2023-44487) salió a la luz a principios de este mes luego de una divulgación coordinada en toda la industria que profundizó en los ataques DDoS orquestados por un actor desconocido al aprovechar la falla para apuntar a varios proveedores como Amazon Web Services (AWS). ), Cloudflare y Google Cloud.

Fastly, en una revelación propia el miércoles, dijo que contrarrestó un ataque similar que alcanzó un volumen máximo de aproximadamente 250 millones de RPS y una duración de aproximadamente tres minutos.

Ataque DDoS RPS

Ataque DDoS RPS

«Las botnets que aprovechan las plataformas de computación en la nube y explotan HTTP/2 son capaces de generar hasta 5.000 veces más fuerza por nodo de botnet», señaló Cloudflare. «Esto les permitió lanzar ataques DDoS hipervolumétricos con una pequeña botnet que abarca entre 5 y 20 mil nodos solamente».

Algunas de las principales industrias objetivo de los ataques HTTP DDoS incluyen juegos, TI, criptomonedas, software y telecomunicaciones, siendo Estados Unidos, China, Brasil, Alemania e Indonesia las mayores fuentes de ataques DDoS de capa de aplicación (L7).

Por otro lado, Estados Unidos, Singapur, China, Vietnam y Canadá surgieron como los principales objetivos de los ataques HTTP DDoS.

«Por segundo trimestre consecutivo, los ataques DDoS basados ​​en DNS fueron los más comunes», afirmó la compañía. «Casi el 47% de todos los ataques se basaron en DNS. Esto representa un aumento del 44% en comparación con el trimestre anterior. Las inundaciones SYN permanecen en segundo lugar, seguidas por las inundaciones RST , las inundaciones UDP y los ataques Mirai «.

Otro cambio notable es la disminución de los ataques DDoS de rescate, que según Cloudflare «se debe a que los actores de amenazas se han dado cuenta de que las organizaciones no les pagarán».

La divulgación se produce en medio de fluctuaciones en el tráfico de Internet y un aumento en los ataques DDoS después de la guerra entre Israel y Hamas, con Cloudflare repeliendo varios intentos de ataque dirigidos a sitios web israelíes y palestinos.

Fuente y redacción: thehackernews.com

Compartir