el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaEl ataque masivo de 7.3 tbps DDoS ofrece 37.4 TB en 45...

El ataque masivo de 7.3 tbps DDoS ofrece 37.4 TB en 45 segundos, apuntando al proveedor de alojamiento

Cloudflare dijo el jueves que bloqueó de forma autónoma el ataque de denegación de servicio (DDoS) distribuido más vasto de ningún modo registrado, que alcanzó un pico de 7.3 terabits por segundo (TBP).

El ataque, que se detectó a mediados de mayo de 2025, atacó a un proveedor de alojamiento sin nombre.

“Meter a los proveedores e infraestructura crítica de Internet se han convertido cada vez más en los objetivos de los ataques DDoS”, dijo Omer Yoachimik de Cloudflare. “El ataque de 7.3 TBPS entregó 37.4 terabytes en 45 segundos”.

A principios de este enero, la compañía de infraestructura y seguridad web dijo que había mitigado un ataque DDoS de 5.6 TBPS dirigido a un proveedor de servicios de Internet (ISP) sin nombre del este de Asia. El ataque se originó en una botnet de transformación de Mirai en octubre de 2024.

Luego, en abril de 2025, Cloudflare reveló que defendió contra una inundación masiva de 6.5 tbps que probablemente emanó de Eleven11bot, una botnet que comprende aproximadamente 30,000 cámaras web y grabadoras de video. El ataque hiper-volumétrico duró unos 49 segundos.

El ataque DDoS de 7.3 TBPS, en comparación, bombardeó un promedio de 21,925 puertos de destino de una sola dirección IP propiedad y utilizada por el proveedor de alojamiento, golpeando una cresta de 34,517 puertos de destino por segundo.

El ataque de vectores múltiples se originó a partir de una distribución similar de los puertos de origen y se ha identificado como una combinación de inundación UDP, ataque de advertencia QOTD, ataque de advertencia de eco, ataque de advertencia de NTP, ataque de inundación Mirai UDP, inundación Portmap y ataque de amplificación RIPV1. La inundación de UDP representó el 99.996% del tráfico de ataque.

Leer  Ingeniería social con IA: amenazas reinventadas

Cloudflare asimismo señaló que el ataque provino de más de 122,145 direcciones IP de origen que abarcan 5,433 sistemas autónomos (AS) en 161 países. Las principales fuentes de tráfico de ataque incluyeron Brasil, Vietnam, Taiwán, China, Indonesia, Ucrania, Ecuador, Tailandia, Estados Unidos y Arabia Saudita.

“El número promedio de direcciones IP de origen únicas por segundo fue de 26,855 con un pico de 45,097”, dijo Yoachimik.

“Telefónica Brasil (AS27699) representó la maduro porción del tráfico de ataque DDoS, responsable del 10.5% del total. Viettel Group (AS7552) sigue de cerca el 9.8%, mientras que China Unicom (AS4837) y Chunghwa Telecom (AS3462) contribuyeron a 3.9% y 2.9% respectivamente. China Telecom (AS4134) (AS4134) para el Telecom (AS4134) para el Telecom (AS4134) para el Telecom (AS4134). 2.8% del tráfico “.

La divulgación se produce cuando el equipo de Qianxin XLAB dijo que el DDOS Botnet rastreó como Rapperbot estaba detrás de un ataque dirigido a la compañía de inteligencia fabricado (AI) Deepseek en febrero de 2025, y que las últimas muestras del intento de malware intentan molestar a las víctimas, exigiendo que pagan “tareas de protección” para evitar ser atacadas por los ataques Ddos en el futuro.

China, Estados Unidos, Israel, México, el Reino Unido, Grecia, Irán, Australia, Malasia y Tailandia son los países principales donde se encuentran dispositivos infectados por Rapperbot. Se sabe que la botnet está activa desde 2022.

Se sabe que las campañas de RapperBot se dirigen a los enrutadores, los dispositivos de almacenamiento unidos a la red y los grabadores de video con contraseñas débiles predeterminadas o vulnerabilidades de firmware para obtener comunicación original y eliminar malware que puede establecer contacto con un servidor remoto a través de registros DNS TXT para obtener comandos de ataque DDOS.

Leer  El nuevo error de SAP NetWeaver permite a los atacantes apoderarse de servidores sin iniciar sesión

El malware asimismo utiliza algoritmos de oculto personalizados para reducir los registros TXT y los nombres de dominio de comando y control (C2) utilizados.

“Desde marzo, su comportamiento de ataque ha sido significativamente activo, con un promedio de más de 100 objetivos de ataque por día y más de 50,000 bots”, dijo el proveedor de seguridad chino.

“Los objetivos de ataque de Rapperbot están en todos los campos de varias industrias, incluidas las organizaciones de trámite pública, seguridad social y sociales, plataformas de Internet, fabricación, servicios financieros, etc.”

El más popular

spot_img