
17 nov Microsoft confirma ataque DDoS de quase 16 Tbps contra Azure
Na tarde desta segunda-feira (17), a Microsoft confirmou outra tentativa de ataque em massa à rede Azure. Tratando-se de um ataque distribuído de negação de serviço (DDoS), o evento registrou o fluxo de dado 15,72 terabits por segundo (Tbps), enviados de 500 mil endereços diferentes de IP.
O volume impressionante de endereços de IP, na verdade, é originado da rede de dispositivos infectados Aisuru – ou simplesmente botnet. Esses são eletrônicos com tecnologia compatível com a Internet das Coisas, como câmeras e babás eletrônicas, comprometidos por meio de vulnerabilidades internas. Segundo Sean Whalen, gerente de marketing de produtos do Azure Security, a maioria dos registros ocorreu nos Estados Unidos.
Whalen detalha que o alvo do ataque foi um endereço de IP público na Austrália, e registrou cerca de 3,64 bilhões de pacotes por segundo (bpps) no protocolo UDP. Ele ainda afirma que os atacantes não se preocuparam em mascarar seus rastros, o que facilitou a capacidade de resposta, rastreio e defesa.
Botnet Aisuru é famosa e já bateu recordes de DDoS
Apesar do nome pouco sugestivo, a Botnet Aisuru já estrelou outras manchetes e até mesmo estabeleceu recordes. O mais notório deles, a exemplo, ocorreu ainda no último mês de setembro. Na ocasião, a Cloudflare impediu um DDoS que alcançou um pico inédito de 22,2 terabits por segundo (Tbps) e 10,6 bilhões de pacotes por segundo (Bpps). Segundo a empresa, o ataque durou apenas 40 segundos, mas equivaleu o mesmo volume de dados da transmissão simultânea de um milhão de vídeos em 4K.
Também no mês de setembro, outro laboratório de cibersegurança reportou ataques em massa da Botnet Aisuru, a XLab da gigante chinesa Qi’anxin. O episódio envolveu mais de 300 mil dispositivos infectados, incluindo desde câmeras IP até roteadores, movimentou 11,5 terabits por segundos de dados.
Botnet Aisuru já influenciou ranking de sites acessados na Cloudflare
Embora ataques DDoS não exijam, necessariamente, um objetivo, os operadores da Botnet Aisuru parecem ter ambições maiores. Segundo a Krebson Security, a Cloudflare bloqueou domínios ligados à rede maliciosa de sua lista pública de mais acessados, organizada com base nas solicitações DNS – simplificando, a grosso modo, o processo de transformar um IP em um nome de site comum.
Conforme explicou a Cloudflare, os operadores estavam atacando seu popular serviço de DNS (1.1.1.1) para melhorar o rankeamento e “confiabilidade” de domínios maliciosos, enquanto reduziam de outros como Amazon ou Google. O volume de incidentes forçou a empresa a verificar e até vetar entradas suspeitas em sua lista de “sites mais solicitados”.
Para acompanhar mais notícias de segurança digital, fique de olho no TecMundo Security!