GCore frustra un ataque DDOS masivo de 650 Gbps en un cliente de plan gratuito

A principios de enero, Gcore enfrentó un incidente que involucró varios ataques DDoS L3/L4 con un volumen máximo de 650 Gbps. Los atacantes explotaron más de 2000 servidores pertenecientes a uno de los tres proveedores de nube más importantes del mundo y se dirigieron a un cliente que usaba un plan CDN gratuito. Sin embargo, debido a la distribución de la infraestructura de Gcore y una gran cantidad de socios de emparejamiento, los ataques se mitigaron y la aplicación web del cliente permaneció disponible.

¿Por qué fue tan importante mitigar estos ataques?

  1. Estos ataques fueron significativos porque excedieron el ancho de banda promedio de ataques similares en 60 veces. Los ataques realizados se relacionan con ataques basados ​​en volumen dirigidos a saturar el ancho de banda de la aplicación atacada para desbordarlo. Medir el volumen total (bps), en lugar de la cantidad de solicitudes, es la forma en que generalmente se tabulan estos ataques.

El ancho de banda promedio de este tipo de ataque es generalmente de decenas de Gbps (alrededor de 10 Gbps). Por lo tanto, los ataques especificados (a 650 Gbps) excedieron el valor promedio en 60 veces. Los ataques de este volumen son raros y son de particular interés para los expertos en seguridad.

Además, este valor (650 Gbps) es comparable al ataque DDoS récord en el servidor de Minecraft más grande (2,4 Tbps), solo una cuarta parte de la masa.

  1. El cliente atacado estaba usando un plan CDN sin protección DDoS adicional . Cuando los clientes usan la CDN de Gcore (como parte de la red perimetral), el tráfico malicioso de los ataques L3/L4 afecta directamente solo su infraestructura (sirve como filtro), no los servidores de los clientes objetivo. El impacto negativo recae en la capacidad y la conectividad de la infraestructura. Cuando una CDN es lo suficientemente poderosa, puede proteger a los clientes contra ataques L3/L4, incluso cuando se accede mediante un plan gratuito.

¿Cuáles eran las especificaciones técnicas de los ataques?

La duración del incidente fue de 15 minutos y, en su punto máximo, alcanzó más de 650 Gbps. Una posible razón por la que el incidente tomó tanto tiempo es que los atacantes sopesaron la ineficacia de los ataques (la aplicación del cliente siguió ejecutándose) frente a su alto costo.

El incidente consistió en tres ataques con diferentes vectores. Están marcados con picos de tráfico en el siguiente diagrama:

Ataque DDoS

Ataque de inundación UDP (~650 Gbps). Se enviaron cientos de millones de paquetes UDP al servidor de destino para consumir el ancho de banda de la aplicación y provocar su indisponibilidad. Los ataques de este vector utilizan la falta de requisitos de establecimiento de conexión UDP: los atacantes pueden enviar paquetes con cualquier dato (aumenta el volumen) y utilizar direcciones IP falsificadas (dificulta encontrar al remitente).
Ataque de inundación TCP ACK (~600 Gbps). Se envió una gran cantidad de paquetes con el indicador ACK al servidor de destino para desbordarlo. Los ataques de este vector se basan en el hecho de que los paquetes TCP basura no incluyen una carga útil, pero el servidor se ve obligado a procesarlos y es posible que no tenga suficientes recursos para manejar las solicitudes de los usuarios finales reales. El sistema de protección de una CDN es capaz de filtrar paquetes y no reenviarlos al servidor si no contienen cargas útiles y no están vinculados a una sesión TCP abierta.
Una mezcla de TCP y UDP (~600 Gbps). Una variación personalizada de los dos tipos de ataques anteriores.
La particularidad del incidente fue que los ataques se realizaron desde múltiples direcciones IP no falsificadas. Esto permitió a los especialistas identificar que los atacantes utilizaron 2143 servidores en 44 regiones diferentes, y todos los servidores pertenecían a un único proveedor de nube pública. El uso de Anycast permitió a Gcore absorber el ataque al 100 % en las conexiones de intercambio con este proveedor.

Ataque DDoS

Diagrama de Sankey que muestra el origen y el flujo del ataque. Los nombres de las ubicaciones de la primera columna están asociados con uno de los 3 principales proveedores de nube.

¿Por qué los ataques no afectaron al cliente?

1. La conectividad de Gcore a través de interconexión con muchas ubicaciones desempeñó un papel clave en la mitigación de los ataques. Gcore tiene más de 11 000 socios de emparejamiento (ISP), y estos socios conectan sus redes mediante cables y se brindan acceso al tráfico que se origina en sus redes. Estas conexiones permiten eludir la Internet pública y absorber directamente el tráfico de los socios de intercambio. Además, este tráfico es gratuito o cuesta mucho menos que el tráfico en Internet público. Este bajo costo permite proteger el tráfico de clientes en un plan gratuito.

En el contexto del ataque DDoS que ocurrió, el nivel de conectividad benefició enormemente la eficacia de la mitigación. Gcore y el proveedor de la nube utilizado para lanzar el ataque son socios de emparejamiento, por lo que mientras ocurría el ataque, Gcore pudo ingerir la mayor parte del tráfico a través de la red privada del proveedor de la nube. Esto redujo en gran medida la cantidad de tráfico que debía manejar la Internet pública.

La interconexión privada también permite un filtrado más preciso y una mejor visibilidad de los ataques, lo que conduce a una mitigación de ataques más eficiente.

2. La gran capacidad de Gcore, debido a la colocación de servidores en muchos centros de datos, también influyó. Los servidores perimetrales de Gcore están presentes en más de 140 puntos de presencia y se basan en procesadores escalables Intel® Xeon® de 3ra generación de alto rendimiento.

La capacidad total de la red supera los 110 Tbps. Con más de 500 servidores ubicados en centros de datos en todo el mundo, la empresa puede resistir ataques DDoS a gran escala. Entonces, los 650 Gbps de tráfico podrían distribuirse a través de la red, y cada servidor en particular solo recibiría 1-2 Gbps, lo cual es una carga insignificante.

Tendencias de seguridad

Según la experiencia de Gcore, los ataques DDoS seguirán creciendo año tras año. En 2021, los ataques alcanzaron los 300 Gbps y para 2022 habían aumentado a 700 Gbps. Por lo tanto, incluso las pequeñas y medianas empresas necesitan utilizar redes de entrega de contenido distribuido, como CDN y la nube, para protegerse contra los ataques DDoS.

Compartir post

Más noticias

Extensión falsa de ChatGPT para Chrome secuestra cuentas de Facebook

Google intervino para eliminar una extensión falsa disponible en la tienda web para el navegador Chrome de la tienda web, la cual se hizo pasar por el servicio ChatGPT de OpenAI para recolectar cookies de sesión de Facebook y secuestrar las cuentas. La extensión “ChatGPT para Google”, una versión troyanizada de un complemento de navegador […] Google intervino para eliminar una extensión falsa disponible en la tienda web para el navegador Chrome de la tienda web, la cual se hizo pasar por el servicio ChatGPT de OpenAI para recolectar cookies de sesión de Facebook y secuestrar las cuentas. La extensión “ChatGPT para Google”, una versión troyanizada de un complemento de navegador de código abierto legítimo, atrajo más de 9.000 instalaciones desde el 14 de marzo de 2023, antes de su eliminación. Se subió originalmente a Chrome Web Store el 14 de febrero de 2023. Según la investigadora de Guardio Labs, Nati Tal, la extensión se propagó a través de resultados de búsqueda de Google patrocinados maliciosos que fueron diseñados para redirigir a los usuarios desprevenidos que buscaban “Chat GPT-4” a páginas de destino fraudulentas que apuntan al complemento falso. La instalación de la extensión agrega la funcionalidad prometida, es decir, mejora los motores de búsqueda con ChatGPT, pero también activa sigilosamente la capacidad de capturar cookies relacionadas con Facebook y filtrarlas a un servidor remoto de manera encriptada. Una vez en posesión de las cookies de la víctima, el autor de la amenaza toma el control de la cuenta de Facebook, cambia la contraseña, altera el nombre y la imagen del perfil e incluso la utiliza para difundir propaganda extremista. El desarrollo lo convierte en la segunda extensión falsa del navegador ChatGPT Chrome que se descubre en la naturaleza. La otra extensión, que también funcionaba como un ladrón de cuentas de Facebook, se distribuía a través de publicaciones patrocinadas en la plataforma de redes sociales. En todo caso, los hallazgos son otra prueba más de que los ciberdelincuentes son capaces de adaptar rápidamente sus campañas para sacar provecho de la popularidad de ChatGPT para distribuir malware y organizar ataques oportunistas. “Para los actores de amenazas, las posibilidades son infinitas: usar su perfil como un bot para comentarios, me gusta y otras actividades promocionales, o crear páginas y cuentas publicitarias usando su reputación e identidad mientras promocionan servicios que son legítimos y probablemente en su mayoría no”. @nivel4.com

El troyano bancario Mispadu apunta a Latinoamérica: más de 90 000 credenciales robadas

Un troyano bancario denominado Mispadu se ha vinculado a múltiples campañas de spam dirigidas a países como Bolivia, Chile, México, Perú y Portugal con el objetivo de robar credenciales y entregar otras cargas útiles. La actividad, que comenzó en agosto de 2022, continúa actualmente, dijo Ocelot Team de la firma latinoamericana de ciberseguridad Metabase Q en un informe compartido con The Hacker News. Mispadu (también conocido como URSA) fue documentado por primera vez por ESET en noviembre de 2019, describiendo su capacidad para perpetrar robos monetarios y de credenciales y actuar como una puerta trasera al tomar capturas de pantalla y capturar pulsaciones de teclas. «Una de sus principales estrategias es comprometer sitios web legítimos, buscar versiones vulnerables de WordPress, convertirlos en su servidor de comando y control para propagar malware desde allí, filtrar países que no desean infectar, dejar caer diferentes tipos de malware basado en el país infectado», dijeron los investigadores Fernando García y Dan Regalado. También se dice que comparte similitudes con otros troyanos bancarios que apuntan a la región, como Grandoreiro , Javali y Lampion . Las cadenas de ataque que involucran el malware Delphi aprovechan los mensajes de correo electrónico que instan a los destinatarios a abrir facturas vencidas falsas, lo que desencadena un proceso de infección de varias etapas.  a abrir facturas vencidas falsas, lo que desencadena un proceso de infección de varias etapas. Si una víctima abre el archivo adjunto HTML enviado a través del correo electrónico no deseado, verifica que el archivo se abrió desde un dispositivo de escritorio y luego se redirige a un servidor remoto para obtener el malware de primera etapa. El archivo RAR o ZIP, cuando se inicia, está diseñado para hacer uso de certificados digitales falsos, uno que es el malware Mispadu y el otro, un instalador de AutoIT, para decodificar y ejecutar el troyano abusando de la utilidad de línea de comandos certutil legítima . Mispadu está equipado para recopilar la lista de soluciones antivirus instaladas en el host comprometido, desviar las credenciales de Google Chrome y Microsoft Outlook y facilitar la recuperación de malware adicional. Esto incluye un cuentagotas ofuscado de Visual Basic Script que sirve para descargar otra carga útil de un dominio codificado, una herramienta de acceso remoto basada en .NET que puede ejecutar comandos emitidos por un servidor controlado por actor y un cargador escrito en Rust que, en a su vez, ejecuta un cargador de PowerShell para ejecutar archivos directamente desde la memoria. Además, el malware utiliza pantallas superpuestas maliciosas para obtener credenciales asociadas con portales de banca en línea y otra información confidencial. Metabase Q señaló que el enfoque de certutil ha permitido a Mispadu eludir la detección de una amplia gama de software de seguridad y recolectar más de 90 000 credenciales de cuentas bancarias de más de 17 500 sitios web únicos. @thehackernews

Aviso legal | Políticas de privacidad
© 2024 Cybercom. Todos los derechos reservados.

Scroll al inicio