Cloudflare dijo el jueves que mitigó miles de ataques de denegación de servicio distribuido (DDoS) HTTP hipervolumétricos que explotaban una falla recientemente revelada llamada HTTP/2 Rapid Reset, 89 de los cuales excedieron los 100 millones de solicitudes por segundo (RPS).
“La campaña contribuyó a un aumento general del 65% en el tráfico de ataques HTTP DDoS en el tercer trimestre en comparación con el trimestre anterior,” la empresa de seguridad e infraestructura web dicho en un informe compartido con The Hacker News. “Similarmente, Ataques DDoS L3/4 También aumentó un 14%.”
El número total de solicitudes de ataques HTTP DDoS en el trimestre aumentó a 8,9 billones, frente a los 5,4 billones del segundo trimestre de 2023 y los 4,7 billones del primer trimestre de 2023. El número de solicitudes de ataques en el cuarto trimestre de 2022 se situó en 6,5 billones.
HTTP/2 Rapid Reset (CVE-2023-44487) salió a la luz a principios de este mes luego de una divulgación coordinada en toda la industria que profundizó en los ataques DDoS orquestados por un actor desconocido al aprovechar la falla para apuntar a varios proveedores como Amazon Web Services (AWS). ), Cloudflare y Google Cloud.
Rápidamente, en un divulgación propio el miércoles, dijo que contrarrestó un ataque similar que alcanzó un volumen máximo de aproximadamente 250 millones de RPS y una duración de aproximadamente tres minutos.
“Las botnets que aprovechan las plataformas de computación en la nube y explotan HTTP/2 son capaces de generar hasta 5.000 veces más fuerza por nodo de botnet”, señaló Cloudflare. “Esto les permitió lanzar ataques DDoS hipervolumétricos con una pequeña botnet que abarca entre 5 y 20 mil nodos solamente”.
Algunas de las principales industrias objetivo de los ataques HTTP DDoS incluyen juegos, TI, criptomonedas, software y telecomunicaciones, siendo Estados Unidos, China, Brasil, Alemania e Indonesia las mayores fuentes de ataques DDoS de capa de aplicación (L7).
Por otro lado, Estados Unidos, Singapur, China, Vietnam y Canadá surgieron como los principales objetivos de los ataques HTTP DDoS.
“Por segundo trimestre consecutivo, Ataques DDoS basados en DNS fueron los más comunes”, dijo la compañía. “Casi el 47% de todos los ataques se basaron en DNS. Esto representa un aumento del 44% en comparación con el trimestre anterior. inundaciones SYN permanece en segundo lugar, seguido por primeras inundaciones, inundaciones UDPy Ataques de Mirai“.
Otro cambio notable es la disminución de los ataques DDoS de rescate, que según Cloudflare “se debe a que los actores de amenazas se han dado cuenta de que las organizaciones no les pagarán”.
la revelación viene en medio fluctuaciones del tráfico de internet y un aumento de ataques DDoS Después de la guerra entre Israel y Hamas, Cloudflare repelió varios intentos de ataque dirigidos a sitios web israelíes y palestinos.