A empresa de cibersegurança Cloudflare afirma ter mitigado um ataque DDoS (ataques de distribuição de negação de serviço) de 26 milhões de solicitações por segundo — o maior já registrado pela companhia. O ataque se deu na semana passada e mirou um cliente da empresa que usava um plano Free (gratuito).

Segundo a Cloudflare, a rede de bots (botnet) de origem gerou mais de 212 milhões de solicitações HTTPS em 30 segundos. As solicitações ocorreram em 1.500 redes espalhadas por 121 países, entre os quais os mais afetados foram Indonésia, EUA, Brasil e Rússia. Aproximadamente 3% dos ataques veio através de nódulos da rede Tor.

A Cloudflare afirma que o agente por trás da ameaça provavelmente usou servidores e máquinas virtuais sequestrados. Isso porque o ataque DDoS se originou através de provedores de serviços de nuvem em vez de dispositivos de IoT de provedores de internet residenciais. A botnet utilizada também era bem pequena, porém poderosa, com 5.067 dispositivos capazes de gerar, cada um, cerca de 5.200 rps (solicitações por segundo) no pico.

“Só para contrastar o tamanho dessa botnet, estamos rastreando outra muito maior, mas menos poderosa, com mais de 730 mil dispositivos”, explica Omer Yoachimik, gerente de produtos da Cloudflare. “A botnet maior não foi capaz de gerar mais de um milhão de solicitações por segundo, isto é, cerca de 1,3 solicitações por segundo em média em cada dispositivo. Para ser mais claro, essa botnet [do último ataque DDoS] era, em média, 4 mil vezes mais forte devido ao uso de máquinas virtuais e servidores.”

Cloudflare impediu outro ataque maciço no ano passado

Anteriormente, o recorde de maior ataque DDoS já registrado pela Cloudflare atingira um pico de 17,2 milhões de rps — à época anunciado como maior da história. Houve também um ataque de 15,3 milhões de rps em abril deste ano, que usou aproximadamente 6 mil bots para atingir um cliente da empresa que operava uma plataforma de criptomoedas.

“Em termos de recursos computacionais, os ataques HTTPS DDoS são mais caros em função do alto custo de estabelecer uma conexão criptografada TLS segura”, explica Yoachimik.

“Portanto, custa mais para o invasor lançar o ataque e para a vítima mitigá-lo. Já vimos ataques muito grandes no passado por meio de HTTP (não criptografado), mas esse ataque se destaca por causa dos recursos necessários em sua escala.”

O maior ataque de negação de serviço da história aconteceu em novembro do ano passado. À época, a Microsoft mitigou um ataque DDoS de 3,47 terabits por segundo (Tbps) que inundou servidores usados por um cliente do Azure com pacotes maliciosos.

Crédito da imagem principal: Frame Stock Footage/Shutterstock

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!