Mostrando entradas con la etiqueta ddos. Mostrar todas las entradas
Mostrando entradas con la etiqueta ddos. Mostrar todas las entradas

sábado, 7 de enero de 2017

123-Reg nuevo ataque DDoS 6 enero 2017

123-Reg no ha tenido un buen comienzo de año, el proveedor de hosting ha sido golpeado de nuevo con otro ataque DDoS. Al parecer, el ataque ha dejado a los clientes sin poder acceder a sus cuentas ni a sus sitios web.
123-reg da a conocer el ataque del viernes 6 al mediodía, twitteo para confirmar que habían sido golpeados una vez más en un ataque. 123-reg actuó con rapidez, y los servicios volvieron a operar a la 1 pm.
Ahora bien, los críticos se preguntan por qué después de los ataques anteriores, la compañía sigue siendo 123 reg Twittervulnerable a este tipo de ataques. Stephanie Weagle, vicepresidente de Corero Network Security, argumenta que estar a la espera de que un ataque ocurra es temerario, más aún para los proveedores de alojamiento web que son blancos populares de los hackers.
"Los proveedores de alojamiento están en mayor riesgo de ataques DDoS que influyen en su entorno de red y sus inquilinos alojados, debido al número de clientes que el servicio y el ancho de banda de interconexión de Internet que utilizan. Un ataque a un solo inquilino del proveedor puede crear graves daños colaterales a otros clientes alojados. Estas personas inocentes se colocan en la desafortunada situación de sufrir daños de segunda mano, ya que están alojados en las mismas instalaciones compartidas que la víctima, y ​​los resultados pueden ser devastadores tanto para el proveedor como para sus clientes.
"Esperar hasta que se produzca el ataque para determinar los pasos hacia la recuperación es demasiado poco, y demasiado tarde. Los proveedores pueden eliminar de forma proactiva ataques DDoS de impactar su red y sus clientes con detección de ataques DDoS en tiempo real y tecnología de mitigación".
Este último ataque sigue a dos grandes atentados que afectaron a la firma en 2016. Un glitch (Un glitch (error) en el ámbito de la informática o los videojuegos es un error que, al no afectar negativamente al rendimiento, jugabilidad o estabilidad del programa o juego en cuestión, no puede considerarse un bug, sino más bien una "característica no prevista".) en abril que suprimio webs de algunos de sus clientes, mientras que el ataque de agosto vio la caída compañía en un masivo ataque DDoS  de 30Gbps.

jueves, 29 de diciembre de 2016

650Gbps ataque DDoS desde el Leet Botnet

Hace apenas 10 dias Imperva sufrio el mayor ataque DDoS del que se ha tenido conocimiento hasta ahora.
Un ataque de 650 Gbps, que nos muestra con total claridad hacia donde se van a dirigir las cosas en el proximo año.
Que 2016 ha sido el año de los grandes ataque DDoS, ya no lo duda nadie, con nuevos tipos de malware y botnet masivos aprovechando el Internet de las cosas.

Descripción del Ataque
Los dos primeros ataque recibidos por Imperva duraron unos 20 minutos , alcanzando un maximo de 400 Gbps,  al ver el hacker que el sistema resistia, se reorganizo con una botnet mucho mas fuerte y atacó por segunda vez llegando en este caso a 650 Gbps son más de 150 millones de paquetes por segundo (Mpps).
Los picos de ataque a 650 Gbps
Los picos del ataque a 650 Gbps

Tasa de paquetes por segundo llega a más de 150 Mpps
paquete por segundo la tasa mas de 150 Mbps

Esta segunda ráfaga duró unos 17 minutos, cuando el hacker vio que no conseguia su objetivo decidio dejarlo.
Los dos ataques se originaron a partir de direcciones IP falsificadas, por lo que es imposible establecer una verdadera ubicación geográfica de la red de bots o aprender algo acerca de la naturaleza de los dispositivos de ataque.

Análisis de carga útil

El tráfico de ataque fue generado por dos cargas útiles SYN diferentes:
  • paquetes de tamaño regular SYN, que van desde 44 hasta 60 bytes de tamaño
  • paquetes anormalmente grandes SYN, que van desde 799 a 936 bytes de tamaño
El primero se utiliza para lograr altas tasas de paquetes Mpps, mientras que el segundo se empleó para ampliar la capacidad de ataque a 650 Gbps.
El ataque trató tanto de obstruir las canalizaciones de la red y reducir los conmutadores de red.
El delincuente dejó una "firma" en algunos de los paquetes de tamaño regular SYN. En la cabecera Opciones TCP de estos paquetes, los valores fueron dispuestos de modo que significarían "1337". Este es leetspeak para "leet" , o "elite".
Los valores en la cabecera Opciones TCP explican 1337
Parece que el malware que nos enfrentamos fue programado para acceder a los archivos locales (por ejemplo, registros de acceso y listas iptable) y desordenar su contenido.
Básicamente, todo el ataque fue sólo un revoltijo de archivos del sistema pulverizados de miles y miles de dispositivos comprometidos.
Hasta ahora, todos los grandes ataques DDoS de 2016 se asociaron con el software malicioso Mirai . Sin embargo, las características de carga útil muestran claramente que ni Mirai ni ninguna de sus más recientes variantes se utilizó para este asalto.
Con 650 Gbps en su haber, la botnet Leet es el primero en competir con los logros de Mirai. Sin embargo, no será la última. Este año vimos como los ataques DDoS aumentan a niveles récord y ésta alta potencia red de bots no son más que un síntoma de los tiempos.
Y como hemos dicho, está a punto de ponerse mucho peor.
Para el informe completo , visite el sitio web de Imperva.

miércoles, 21 de diciembre de 2016

Neustar Reports crecimiento desenfrenado de los ataques DDoS en 2016

La mitigación de ataques DDoS multi-vector Ha aumentado el 322 por ciento en 2016

Neustar , Inc. (NYSE: NSR), una seguro y de confianda, proveedor neutral de servicios de información en tiempo real, ha anunciado hoy la publicación de " DDoS y cibernéticos Insights de seguridad ", un informe de investigación en profundidad que proporciona un análisis estadístico de la denegación de servicios (DDoS) y de mitigación de los datos recogidos a través de Neustar SiteProtect. El informe examina el crecimiento de los ataques DDoS durante 2016, proporcionando información específica en múltiples vectores de ataque, tales como la amplificación DNSSEC y botnets de Internet de objetos(IO).
Asset Cover Here

"El paisaje ataque DDoS se ha vuelto cada vez más complejo en 2016 porque no hay una única meta detrás de estos ataques; algunos tratan de interrumpir los servicios, mientras que otros sirven como cortinas de humo de violación de datos ", dijo Rodney Joffe, SVP y miembro, Neustar. "Las organizaciones deben permanecer vigilantes contra los ataques convencionales, tal como se dio cuenta nueva threatsare hoy y en el 2017."

 Las principales conclusiones son:
  • El aumento de frecuencia de los ataques DDoS - La frecuencia de mitigaciones ataque DDoS por Neustar ha aumentado en un 40 por ciento en comparación con el mismo periodo de tiempo en el año 2015.
  • La erupción de ataques multi-vector - ataques multi-vector, que combinan vectores de ataque para confundir a los defensores y completar el volumen de ataques, aumentó 322 por ciento y el 52 por ciento de los ataques mitigados por Neustar. UDP, TCP e ICMP comprenden los tres vectores de ataque más populares, que fueron aprovechados en más del 50 por ciento de los ataques.
  • Vulnerabilidad de DNS y DNSSEC - ataques basados en DNS se incrementó 648 por ciento con muchos atacantes aprovechan la amplificación DNSSEC para generar la presión volumétrica masiva. Investigaciones previas Neustar, " DNSSEC: ¿Cómo inteligentes DDoS Los atacantes están utilizando nuestras defensas contra nosotros ," determinó que el coeficiente medio de amplificación de DNSSEC para una zona DNSSEC firmado fue casi 29 veces mayor que la consulta inicial.
  • IO Los botnets surgen como herramientas de ataque DDoS - La amenaza de las redes de bots de la IO se realizó en el año 2016, que fue popularizado por Mirai. Mirai y tipos similares de compromiso de malware credenciales del dispositivo IO a los inscriben en un botnet, que se activan por los servidores de comando y control. A medida que se publican estos ensamblados de código, los nuevos desarrollos siguen apareciendo, como la inscripción de dispositivos persistentes, que permite a los operadores de redes de bots para mantener el control de un dispositivo, incluso después de que se reinicie.
"Mirai señala un punto de inflexión para los ataques DDoS, donde los malos finalmente volvieron Internet contra sus usuarios", dijo Joffe. "Es imperativo invertir en protección contra ataques DDoS efectiva ahora porque el panorama de las amenazas ha cambiado fundamentalmente.
Para obtener más información acerca de "Neustar Cliente Informe de operaciones de seguridad", por favor visite https://hello.neustar.biz/2016-soc-report-security-lp.html
Acerca de Neustar

Cada día, el mundo genera alrededor de 2,5 mil billones de bits de datos. Neustar (NYSE: NSR) aísla ciertos elementos y analiza, simplifica y los edita para tomar decisiones precisas y valiosas que impulsan resultados. Como una de las pocas empresas capaces de saber con certeza que está en el otro extremo de cada interacción, que son de confianza por grandes marcas del mundo para tomar decisiones críticas a unos 20 mil millones de veces al día. Ayudamos a los vendedores envían mensajes oportunos y pertinentes a las personas adecuadas. Debido a que podemos decir con autoridad a un cliente exactamente quién está llamando o conectar con ellos, hacemos posible respuestas críticas en tiempo real. Y la misma información completa que permite a nuestros clientes para dirigir y gestionar pedidos también se detiene atacantes. Sabemos que cuando alguien no es quien dice ser, lo que ayuda a detener el fraude y la denegación de servicio antes de que sean un problema. Porque somos también un administrador con experiencia de algunas de las bases de datos más complejos del mundo, ayudamos a los clientes a controlar su identidad en línea, el registro y la protección de su nombre de dominio, y encaminar el tráfico a la dirección de red correcta. Al vincular la información más esencial con las personas que dependen de ella, ofrecemos más de 12.000 clientes en todo el mundo con las decisiones -no sólo de datos. Más información está disponible en http://www.neustar.biz