Il 29 ottobre 2024, Cloudflare ha registrato l’attacco DDoS più potente di tutti i tempi. Come promemoria, un attacco di negazione del servizio distribuito consiste nel rendere non disponibile un sito Web o un servizio online sovraccaricandolo di traffico.
Concretamente, gli hacker bombarderanno il server di richieste. Questo sovraccarico paralizzerà il sito Web di destinazione per un certo periodo. Molto spesso gli hacker si affidano agli attacchi DDoS per realizzare campagne di comunicazione o di protesta su larga scala. È anche una delle armi principali nell’arsenale degli hacktivisti, questi hacker che difendono una causa o un’ideologia.
L’attacco informatico bloccato da Cloudflare ha raggiunto la soglia di 5,6 terabit al secondo. Questa unità di misura designa volumi di dati digitali. Nel caso di un DDoS si riferisce alla quantità di dati inviati ai server di un sito. L’operazione è durata non più di 80 secondi e rientra nel trend degli attacchi sempre più brevi. Inoltre, la stragrande maggioranza degli attacchi non richiede più di dieci minuti.
Leggi anche: un gruppo francese espone i dati di milioni di viaggiatori
Aumento degli attacchi DDoS su larga scala
Come spiega Cloudflare, l’attacco DDoS segue un aumento degli attacchi Denial of Service registrato nei mesi precedenti. Tra settembre e la fine di ottobre 2024, l’azienda americana lo ha osservatoun’ondata di DDoS su larga scala era in corso nel mondo. Le offensive di questa salva erano già considerate travolgenti. La più potente di questa ondata precedente non ha superato i 3,8 terabit al secondo.
Durante l’ultimo trimestre del 2024, gli attacchi DDoS hanno superato la soglia di 1 Tbps, registrando una crescita spettacolare del 1,885% rispetto al trimestre precedente. Gli attacchi DDoS ad alto volume rappresentavano solo il 3% degli attacchi totali, mentre il 63% erano attacchi minori, con meno di 50.000 richieste al secondo.
“Il numero di attacchi superiori a 1 Tbps è aumentato dell’1,85% trimestre su trimestre”sottolinea Cloudflare.
Leggi anche: La polizia smantella un elemento chiave dell’arsenale degli hacker che lanciano attacchi DDoS
Una botnet ispirata a Mirai
L’offensiva è stata lanciata attraverso una botnet basata su Mirai, un famoso malware apparso quasi dieci anni fa. Il virus è stato inizialmente programmato per prendere il controllo dei dispositivi IoT (Internet of Things), come fotocamere intelligenti, router e altri dispositivi intelligenti, sfruttando credenziali o password predefinite deboli.
Quando il codice sorgente del malware è stato reso disponibile a tutti gli utenti di Internet, sul web sono apparse numerose varianti. Tutte queste versioni hanno capacità molto specifiche. In questo momento, una montagna di botnet derivato dal codice sorgente Mirai sono stati individuati dai ricercatori. Ad esempio, un derivato di Mirai chiamato Gayfemboy ha recentemente preso il controllo di migliaia di terminali, dai router tradizionali agli oggetti connessi, sfruttando una ventina di vulnerabilità.
Violati 13.000 dispositivi
La rete di dispositivi hackerati dietro l’attacco informatico da record comprende 13.000 dispositivi compromessi, ha rilevato Cloudflare nel suo rapporto. Lo spiega l’azienda “sebbene l’attacco abbia coinvolto circa 13.000 indirizzi IP univoci in totale, la media al secondo è stata di circa 5.500 indirizzi IP attivi”.
L’operazione mirava a far crollare i servizi online di un ISP operante nell’Asia orientale, di cui non viene comunicata l’identità. Grazie alle misure di mitigazione di Cloudflare, l’obiettivo non ha subito alcun malfunzionamento. Fortunatamente, l’intero contrattacco di Cloudflare è stato automatizzato:
“Il rilevamento e la mitigazione sono stati gestiti in modo del tutto autonomo dai sistemi di difesa distribuiti di Cloudflare. Non è stato richiesto alcun intervento umano, non è stato attivato alcun avviso e le prestazioni non sono state influenzate. I sistemi hanno svolto perfettamente il loro ruolo.”
È stato attivato automaticamente quando le richieste hanno iniziato a sovraccaricare il server. La maggior parte degli obiettivi erano in Cina, Filippine, Taiwan, Hong Kong e Germania. Nella maggior parte dei casi si tratta di aziende dei settori delle telecomunicazioni, Internet, marketing e pubblicità.
???? Per non perdere nessuna novità di 01net, seguici su Google News e WhatsApp.
Fonte :
Cloudflare