Akamai frena el peor ataque DDoS sufrido hasta el momento

2 marzo, 2018
34 Compartido 1,724 Visualizaciones

El 28 de febrero Akamai Technologies, sufrió un ataque DDoS de 1.3 Tbps contra uno de sus clientes, una empresa de desarrollo de software, impulsado por la amplificación de Memcached. Este ataque fue el ataque más grande visto hasta la fecha por Akamai, más del doble del tamaño de los ataques de septiembre de 2016 que anunciaron el botnet Mirai y posiblemente el mayor ataque DDoS reportado públicamente. Debido a las capacidades de ampliación de Memcached, es muy probable que este ataque récord sea superado en poco tiempo.

El 27 de febrero, Akamai y otras compañías anunciaron el descubrimiento de un vector de reflexión y amplificación de Memcached recientemente observado. Este servicio está destinado a almacenar en caché los datos y reducir el estrés causado por los servicios de memoria intensiva. Memcached puede tener oyentes UDP y TCP y no requiere autenticación. Como UDP es fácilmente falsificable (spoofable), hace que este servicio sea vulnerable al uso como reflector. Peor aún, memcached puede tener un factor de amplificación de más de 50.000, lo que significa que una solicitud de 203 bytes da como resultado una respuesta de 100 megabytes.

La plataforma Prolexic de Akamai pudo mitigar el ataque filtrando todo el tráfico del puerto UDP 11211, el puerto predeterminado utilizado por memcached.

Muchas otras organizaciones han experimentado ataques similares desde el lunes, y predicen muchos más ataques potencialmente más grandes en el futuro cercano. Akamai ha visto un marcado aumento en el escaneo de servidores memcached abiertos desde la divulgación inicial.

Debido a su capacidad para crear tales ataques masivos, es probable que los atacantes adopten rápidamente este método memcached como su herramienta favorita. Además, a medida que los atacantes compilan listas de servidores reflectores utilizables, el impacto de este método de ataque tiene el potencial de crecer significativamente. La buena noticia es que los proveedores pueden definir límites de tráfico en el puerto de origen 11211 y evitar así que el tráfico ingrese y salga de sus redes, pero esto llevará tiempo.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Ana Plaza, nueva Directora General de IMMUNE Coding Institute
Actualidad
18 compartido1,564 visualizaciones
Actualidad
18 compartido1,564 visualizaciones

Ana Plaza, nueva Directora General de IMMUNE Coding Institute

Vicente Ramírez - 25 abril, 2019

La que fuera Directora General de la CEOE se incorpora a IMMUNE para impulsar un proyecto formativo innovador que tiene…

Descubierta una vulnerabilidad crítica en WhatsApp que permite a los cibercriminales bloquear la aplicación e impedir a los usuarios utilizarla
Actualidad
8 compartido1,017 visualizaciones
Actualidad
8 compartido1,017 visualizaciones

Descubierta una vulnerabilidad crítica en WhatsApp que permite a los cibercriminales bloquear la aplicación e impedir a los usuarios utilizarla

Alicia Burrueco - 24 diciembre, 2019

Este fallo pone en riesgo a los 1.500 millones de usuarios que la aplicación de mensajería instantánea tiene en todo…

El sentido común como antídoto contra la Ingeniería Social detrás de los ciberataques
Alberto Ruiz
23 compartido1,060 visualizaciones
Alberto Ruiz
23 compartido1,060 visualizaciones

El sentido común como antídoto contra la Ingeniería Social detrás de los ciberataques

Samuel Rodríguez - 13 noviembre, 2018

El otro día leí un tweet muy sencillo pero muy acertado que decía algo así como “a día de hoy…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.