Google: Veja como bloqueamos o maior ataque DDoS na web de todos os tempos

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

O Google Cloud diz que protegeu um cliente de um ataque de botnet da Mēris que atingiu o pico de 46 milhões de solicitações por segundo.

 

O Google Cloud revelou que bloqueou o maior ataque distribuído de negação de serviço (DDoS) já registrado, que atingiu um pico de 46 milhões de solicitações por segundo (RPS). 

O ataque de 1º de junho teve como alvo um cliente do Google Cloud usando o serviço de proteção contra DDoS do Google Cloud Armor. 

Ao longo de 69 minutos, começando às 9h45 (horário de Brasília), os invasores bombardearam o balanceador de carga HTTP/S de seu cliente com solicitações HTTPS, começando em 10.000 RPS e em poucos minutos aumentando para 100.000 RPS antes de atingir um pico de 46 milhões de RPS. 

O Google diz que é o maior ataque já feito na camada 7, referindo-se à camada de aplicação – a camada superior – no modelo OSI da Internet. 

 

O ataque ao cliente do Google foi quase o dobro do tamanho de um ataque HTTPS DDoS em um cliente da Cloudflare em junho, que atingiu o pico de 26 milhões de rps . Esse ataque também contou com uma botnet relativamente pequena composta por 5.067 dispositivos espalhados por 127 países.

O ataque ao cliente do Google também foi realizado por HTTPS, mas usou "HTTP Pipelining", uma técnica para escalar rps. O Google diz que o ataque veio de 5.256 endereços IP de origem em 132 países.   

"O ataque alavancou solicitações criptografadas (HTTPS) que exigiriam recursos computacionais adicionais para serem geradas", disse o Google.

“Embora o encerramento da criptografia fosse necessário para inspecionar o tráfego e mitigar efetivamente o ataque, o uso do HTTP Pipelining exigia que o Google concluísse relativamente poucos handshakes TLS”.

 
ddos-attack-graphic-pretty-max-2200x2200-jpg.png
 
Google Cloud

O Google diz que a distribuição geográfica e os tipos de serviços não seguros usados ​​para gerar o ataque correspondem à família de botnets Mēris. O Mēris é um  botnet IoT que surgiu em 2021  e consistia principalmente em roteadores MikroTik comprometidos.

Pesquisadores da Qrator, que analisaram anteriormente o uso do HTTP Pipelining por Mēris, explicaram que a técnica envolve o envio de solicitações HTTP de lixo em lotes para um servidor direcionado, forçando-o a responder a esses lotes de solicitações. O pipeline aumenta o rps, mas, como mencionado pelo Google, essa técnica não exigia que ele concluísse os handshakes TLS.   

A Cloudflare atribuiu o ataque de 26 milhões de rps ao que chamou de botnet Mantis, que considerou uma evolução do Mēris. O Mantis foi alimentado por máquinas virtuais e servidores sequestrados hospedados por empresas de nuvem, em vez de dispositivos IoT de baixa largura de banda, de acordo com a Cloudflare.

 

O Google observou que esse botnet relacionado ao Mēris abusou de proxies não seguros para ofuscar a verdadeira origem dos ataques.     

Também observou que cerca de 22% ou 1.169 dos IPs de origem correspondiam a nós de saída do Tor, mas o volume de solicitações provenientes desses nós representava apenas 3% do tráfego de ataque. 

"Embora acreditemos que a participação do Tor no ataque foi incidental devido à natureza dos serviços vulneráveis, mesmo em 3% do pico (mais de 1,3 milhão de rps), nossa análise mostra que os nós de saída do Tor podem enviar uma quantidade significativa de tráfego indesejado para aplicativos e serviços da web."

 

 

 

 

 

 

 

 

Fonte:ZDnet

Tags: ,

Cadastre seu email e fique por dentro do munda da tecnologia