Cloudflare ha mitigato con successo il più grande attacco Distributed Denial of Service (DDoS) mai registrato. Questo ah raggiunto un picco sbalorditivo di 3,8 terabit al secondo (Tbps) con una velocità di pacchetti di 340 milioni di pacchetti al secondo (pps). L'assalto è consistito in una raffica "di un mese" di oltre 100 attacchi DDoS ipervolumetrici che hanno inondato l'infrastruttura di rete con dati spazzatura. In un attacco DDoS volumetrico, il bersaglio viene sopraffatto da grandi quantità di dati. Ciò ha provocato il consumo di larghezza di banda o esaurisce le risorse di applicazioni e dispositivi, lasciando gli utenti legittimi senza accesso.
Molti degli attacchi mirati all'infrastruttura di rete del bersaglio (livelli di rete e trasporto L3/4) hanno superato i due miliardi pps e i tre Tbps. Secondo i ricercatori di Cloudflare, i dispositivi infetti erano distribuiti in tutto il mondo, ma molti di essi si trovavano in Russia, Vietnam, Stati Uniti, Brasile e Spagna. L'autore della minaccia dietro la campagna ha sfruttato diversi tipi di dispositivi compromessi, tra cui un gran numero di router domestici Asus, sistemi Mikrotik, DVR e server web. Cloudflare ha mitigato tutti gli attacchi DDoS in modo autonomo e ha notato che quello con picco a 3,8 Tbps è durato 65 secondi.
Cloudflare: hacker hanno sfruttato protocollo UPD
I ricercatori affermano che la rete di dispositivi dannosi utilizzava principalmente il protocollo User Datagram Protocol (UDP) su una porta fissa. Si tratta di un protocollo con trasferimenti di dati rapidi ma che non richiede di stabilire una connessione formale. Inizialmente, Microsoft deteneva il record per la difesa contro il più grande attacco DDoS volumetrico di 3,47 Tbps. Questo aveva preso di mira un cliente Azure in Asia. In genere, gli attori delle minacce che lanciano attacchi DDoS si affidano a grandi reti di dispositivi infetti (botnet) o cercano modi per amplificare i dati consegnati al bersaglio, il che richiede un numero inferiore di sistemi. In un report di questa settimana, la società di cloud computing Akamai ha confermato che le vulnerabilità CUPS recentemente divulgate in Linux potrebbero essere un vettore valido per gli attacchi DDoS.
Dopo aver scansionato la rete Internet pubblica per i sistemi vulnerabili a CUPS, Akamai ha scoperto che oltre 58.000 sono stati esposti ad attacchi DDoS. Ciò sfruttando il problema di sicurezza di Linux. Ulteriori test hanno rivelato che centinaia di "server CUPS vulnerabili risponderanno ripetutamente dopo aver ricevuto le richieste iniziali, con alcuni di loro che sembrano farlo all'infinito in risposta alle risposte HTTP/404". Questi server hanno inviato migliaia di richieste ai sistemi di test di Akamai, mostrando un potenziale significativo di amplificazione sfruttando i difetti CUPS.