Confira 5 dos maiores ataques DDoS dos últimos anos

Investidas com o uso de botnets, com milhões de dispositivos subordinados, têm gerado Ataque de Negação de Serviço com carga de tráfego superior a um terabit por segundo
Redação12/04/2022 01h01

20200930054257
Publieditorial

Os ataques de Negação de Serviço (DDoS) são ocorrências diárias e uma ameaça real para vários administradores de servidores, independentemente do tamanho da organização. Como o nome sugere, o objetivo com a prática do DDoS é deixar um determinado alvo indisponível para seus usuários. Na maioria das vezes, as vítimas são sites e sistema web, mas também as grandes plataformas de serviços, como Facebook, Airbnb e Amazon.

O primeiro ataque de negação de serviço que se tem notícia ocorreu em 1996, quando a Panix, um dos mais antigos provedores de serviços de Internet, ficou offline por vários dias por uma inundação de SYN, uma técnica que se tornou um ataque DDoS clássico. Nos próximos anos, os ataques DDoS se tornarão ainda mais comuns e a Cisco prevê que o número total deles poderá chegar a 15 milhões em 2023 (foram quase 8 milhões me 2018).

O Olhar Digital separou 5 dos maiores ataques DDoS ocorridos nos últimos anos – confira abaixo.

Reprodução

Os ataques DDoS são um dos grandes desafios atuais dos administradores de servidores e uma fonte de renda para os donos de redes de zumbis e BotNets. Crédito: Shutterstock

Exércitos de zumbis ou botnets?

As ferramentas mais usadas para colocar em curso um ataque de negação de serviço são os exércitos de zumbis e as já populares botnets. Os ditos ‘zumbis’ nada mais são do que qualquer computador pessoal infectado por vírus, que pode ser inclusive o seu, leitor. Assim, quando o hacker faz qualquer investida, ele aciona todos os PCs zumbis conectados à internet, que atacam ao mesmo tempo o alvo escolhido. A quantidade de dados enviados simultaneamente é tão grande que acaba bugando o sistema sob ataque.

As botnets funcionam de maneira parecida, no entanto, saem de cena os zumbis e entram os bots, que estão conectados a um mestre. A ação se dá da mesma forma, sem que haja neste caso a necessidade de infectar qualquer computador, já que estas redes de bots podem ser simplesmente construídas. E os criminosos estão criando botnets cada vez maiores, gerando ofensivas em escalas gigantescas.

Um ataque de um gigabit por segundo é suficiente, por exemplo, para derrubar a maioria das organizações da internet. Mas o que se tem visto são incursões de ordem superior a um terabit por segundo, gerado por centenas de milhares, ou até milhões, de dispositivos subornados. Considerando que o tempo de inatividade dos serviços de TI custa às grandes empresas de US$ 300 mil a US$ 1 milhão por hora, dá para imaginar os prejuízos gerados até por incursões bem-sucedidas de curta duração.

Além do ataque DDoS à Panix, alguns outros se tornaram notáveis por sua escala, impacto ou consequências. É isso que veremos a seguir.

Reprodução

Um ataque de um gigabit por segundo é suficiente para derrubar da internet a maioria das organizações. Crédito: Shutterstock

1. Bancos dos EUA, em 2012

Em 12 de março de 2012, seis bancos dos EUA foram alvos de uma onda de DDoS, incluindo o JP Morgan Chase e Citigroup. Os ataques foram realizados por centenas de servidores sequestrados de um botnet chamado Brobot, com cada ataque gerando mais de 60 gigabits de tráfego por segundo de ataque DDoS.

Na época, esses ataques eram únicos em sua persistência: em vez de tentar executar uma investida e depois recuar, os perpetradores atacaram seus alvos com uma variedade de métodos para encontrar uma que funcionasse. Assim, mesmo se a instituição estivesse preparada para lidar com alguns tipos de ataques DDoS, poderia não ter como resistir a outros tipos de ataque.

2. MiraiKrebs e OVH, em 2016

Em 20 de Setembro, 2016, o blog de Brian Krebs, especialista em cibersegurança, sofreu um ataque DDoS que atingiu a escala de 620 Gbps. A origem do ataque foi o botnet Mirai, que, em seu pico no final daquele ano, consistia em mais de 600 mil dispositivos capazes de comprometer devices relacionados à Internet das Coisas (IoT), como câmeras IP, roteadores domésticos e reprodutores de vídeo.

O ataque seguinte do Mirai aconteceu no mesmo dia e teve como alvo um dos maiores provedores de hospedagem europeus, o OVH, que hospeda cerca de 18 milhões de aplicativos para mais de um milhão de clientes. De novo, o ataque visou a um único cliente e contou com a ação de 145 mil bots. Durou sete dias e gerou uma carga de tráfego de 1,1 terabits por segundo.

3. MiraiDyn, em 2016

Em 21 de outubro de 2016, o Dyn, um importante provedor de Sistemas de Nomes de Domínios (DNS), foi atacado. Há algumas evidências de que a investida DDoS pode ter atingido a taxa de 1,5 terabits por segundo. O tsunami de tráfego deixou os serviços do Dyn off-line, tornando vários sites de alto nível, incluindo GitHub, HBO, Twitter, Reddit, PayPal, Netflix e Airbnb, inacessíveis.

4. GitHub, em 2018

Em 28 de fevereiro de 2018, o GitHub – plataforma para desenvolvedores de software – foi atingida por um ataque DDoS com pico de 1,35 terabits por segundo. Durou cerca de 20 minutos. Segundo a empresa, foram rastreados “mais de mil diferentes sistemas autônomos (ASNs) e dezenas de milhares de endopoints únicos.”

O ataque foi possível pela exploração de um comando padrão do Memcached, um sistema de cache de banco de dados para acelerar sites e redes. A técnica de DDoS por Memcached é particularmente eficaz, pois fornece um fator de amplificação de até 51,2 mil vezes.

5. Amazon Web Services, em 2020

A Amazon Web Services (AWS), plataforma de serviços de computação em nuvem oferecida pela Amazon, foi atingida por um ataque DDoS gigantesco em fevereiro de 2020. Esta foi a incursão de negação de serviço até hoje mais extrema da história recente.

O alvo foi um cliente da AWS não identificado e a técnica usada foi batizada de Protocolo de acesso a diretório leve sem conexão (CLDAP, na sigla em inglês). Essa estratégia depende de servidores CLDAP de terceiros vulneráveis e amplifica a quantidade de dados enviados ao endereço IP da vítima de 56 a 70 vezes. O ataque durou três dias e atingiu o pico de 2,3 terabytes por segundo.

Fonte: The Next Web