Ataques de negação de serviço distribuídos (DDoS) em larga escala, que visam derrubar recursos da internet enviando-lhes mais tráfego do que eles podem suportar, continuam ganhando força. Esta semana, a Cloudflare conseguiu repelir o maior ataque DDoS, que em seu pico atingiu impressionantes 7,3 Tbps.
Não é especificado exatamente quem foi o alvo do ataque; a vítima é identificada na mensagem da Cloudflare apenas como um dos clientes da empresa. Observa-se que, em apenas 45 segundos, os invasores enviaram 37,4 TB de tráfego indesejado para a vítima. Trata-se de uma quantidade enorme de dados, equivalente a mais de 9.300 filmes em HD completos ou 7.500 horas de conteúdo de streaming em HD transmitido em menos de um minuto.
De acordo com a Cloudflare, os invasores “bombardearam” cerca de 22.000 portas em um único endereço IP. No pico do ataque, o tráfego ia para 34.500 portas, indicando um ataque cuidadosamente planejado. A maior parte desse tráfego era UDP. Ao contrário do TCP, o UDP permite o envio de dados sem a necessidade de aguardar o estabelecimento de uma conexão entre os endpoints. Em vez disso, os dados são enviados imediatamente de um dispositivo para outro.
Ataques de inundação UDP enviam volumes extremamente grandes de pacotes para portas aleatórias ou específicas em um endereço IP de destino. Isso permite que invasores sobrecarreguem uma conexão de internet ou recursos internos, enviando mais tráfego do que o alvo pode suportar. Como o UDP não requer um handshake para estabelecer uma conexão com o endpoint, os invasores podem usar o protocolo para inundar o alvo com tráfego sem primeiro obter permissão do servidor para transmitir dados.
Apenas 0,004% do volume total foi contabilizado por um ataque refletido, em que o tráfego malicioso é enviado para um ou mais intermediários terceirizados, como o Network Time Protocol (NTP). O invasor falsifica o endereço IP do remetente do pacote, de modo que, quando o terceiro envia respostas às solicitações, elas são enviadas para o endereço IP do alvo, em vez do endereço original. Essa abordagem permite que o tráfego malicioso seja enviado de diversos locais, dificultando a defesa contra um ataque DDoS. Além disso, ao visar servidores como intermediários que geram significativamente mais tráfego em resposta às solicitações do que recebem, o invasor pode aumentar significativamente o poder do próprio ataque.
De acordo com a Cloudflare, o ataque DDoS que a empresa repeliu recentemente utilizou uma variedade de técnicas de deflexão e amplificação para atingir seu poder. O ataque foi realizado por meio de uma ou mais botnets Mirai, que normalmente consistem em roteadores residenciais ou comerciais, webcams e dispositivos de Internet das Coisas comprometidos.