Saltar al contenido
Closer Marketing

El ataque DDoS más grande y conocido de la historia

¿Cuál es el mayor ataque DDoS de la historia?

El ataque DDoS más grande hasta la fecha ocurrió en febrero de 2018. El objetivo de este ataque fue GitHub, un popular servicio de administración de código en línea utilizado por millones de desarrolladores. En el punto álgido de este ataque, el tráfico entrante era de 1,3 TB por segundo (Tbps) y los paquetes de datos se enviaban a 126,9 millones por segundo.

Este es un ataque DDoS de caché, por lo que no hay botnets involucrados. En cambio, los atacantes aprovecharon el popular sistema de almacenamiento en caché de la base de datos Memcached. ¡Al llenar el servidor Memcached con solicitudes falsas, los atacantes pudieron amplificar sus ataques 50,000 veces!

Afortunadamente, GitHub ha utilizado un servicio de protección DDoS que emitirá automáticamente una advertencia 10 minutos después de que comenzó el ataque. Esta advertencia desencadenó el proceso de defensa y GitHub pudo detener rápidamente el ataque. El ataque DDoS más grande del mundo solo duró unos 20 minutos.

* También tenga en cuenta que se informó un ataque DDoS de 1.7 Tbps en GitHub 5 días después del ataque. Sin embargo, la víctima de este ataque nunca se ha hecho pública y se dispone de poca información sobre ella, lo que dificulta su verificación.

Otros ataques DDoS comunes

Ataque de Dyn 2016

En octubre de 2016, el segundo mayor ataque DDoS se dirigió a Dyn, el principal proveedor de DNS. El ataque fue devastador y dañó muchos sitios web importantes, incluidos AirBnB, Netflix, PayPal, Visa, Amazon, New York Times, Reddit y GitHub. Esto se hizo usando un malware llamado Mirai. Mirai utiliza dispositivos pirateados de Internet de las cosas (IoT) como cámaras, televisores inteligentes, radios, impresoras e incluso monitores para bebés para crear una botnet. Para generar tráfico de ataque, todos estos dispositivos infectados están programados para enviar solicitudes a una sola víctima.

Afortunadamente, Dyn pudo defenderse del ataque durante el día, pero nunca se encontró la motivación para el ataque. El grupo de piratas informáticos confesó el ataque en respuesta a las acusaciones de que al fundador de WikiLeaks, Julian Assange, se le negó el acceso a Internet en Ecuador, pero no hay pruebas que respalden esta afirmación. También existe la sospecha de que el ataque fue llevado a cabo por jugadores descontentos.

Ataque de GitHub 2015

El ataque DDoS más grande en ese momento también ocurrió en GitHub. Este ataque de motivación política duró varios días y se adaptó a la estrategia de prevención DDoS implementada. El tráfico DDoS se originó en China y se sospechaba que el gobierno chino estaba monitoreando el ataque.

Este ataque DDoS se dirigió específicamente a las URL de dos proyectos de GitHub diseñados para eludir la censura del gobierno chino. Se creía que el propósito de este ataque era forzar a GitHub a eliminar estos proyectos.

El tráfico de ataque se generó inyectando código JavaScript en el navegador de todos los visitantes de Baidu, el motor de búsqueda más popular de China. Otros sitios web que utilizan los servicios de análisis de Baidu también han inyectado código malicioso; El código obligó al navegador infectado a enviar una solicitud HTTP a una página específica de GitHub. Después del ataque, se descubrió que el código malicioso no se originó en Baidu, pero se agregó un servicio intermedio. China usa un «cortafuegos» para monitorear el tráfico entrante o puede usar un proceso intermedio similar para modificar los paquetes de datos salientes.

Ataque Spamhaus en 2013

Otro ataque importante en ese entonces fue el ataque de 2013 a Spamhaus, una organización que ayudó a combatir el spam y las actividades relacionadas con el spam. Spamhaus es responsable de filtrar hasta el 80% del spam, lo que lo convierte en un objetivo popular para las personas que desean llegar al spam a sus destinatarios.

Este ataque envió tráfico a 300 Gbit / s a ​​Spamhaus. Después de que comenzó el ataque, Spamhaus firmó un contrato con Cloudflare. La protección DDoS de Cloudflare evita ataques. En respuesta, los atacantes buscaron ciertos intercambios de Internet y proveedores de ancho de banda para cerrar Cloudflare. El ataque no tuvo éxito, pero causó serios problemas para el centro de Internet LINX en Londres. El perpetrador era un joven pirata informático del Reino Unido que fue contratado para llevar a cabo este ataque DDoS.

Lea más sobre este ataque y cómo puede prevenirlo en el blog de Cloudflare.

Ataque de la mafia en 2000

En 2000, un hacker de 15 años llamado Mafia pirateó varios sitios web importantes, incluidos CNN, Dell, E-Trade, eBay y Yahoo, que entonces era el motor de búsqueda más popular del mundo. El ataque tuvo consecuencias devastadoras, incluido el caos en el mercado de valores.

Más tarde se reveló que Mafiaboy era un estudiante de secundaria llamado Michael Kals que coordinó el ataque pirateando las redes de varias universidades y utilizando sus servidores para ataques DDoS. Las secuelas de este ataque condujeron directamente al desarrollo de muchas leyes sobre delitos informáticos en la actualidad.

Ataques en Estonia en 2007

En abril de 2007, Estonia se vio afectada por un ataque DDoS masivo contra los servicios gubernamentales, las instituciones financieras y los medios de comunicación, que tuvo efectos devastadores ya que el gobierno de Estonia fue uno de los primeros en introducir lo que entonces era una gobernanza en línea casi sin papel; incluso las elecciones nacionales se llevaron a cabo en línea.

El ataque es visto por muchos como la primera guerra cibernética en respuesta al conflicto político con Rusia por la reubicación de los Guerreros de Bronce de Tallin del Monumento a la Segunda Guerra Mundial. Se sospechaba que el gobierno ruso estaba involucrado en el caso y, como resultado, un ciudadano ruso de Estonia fue arrestado, pero el gobierno ruso no permitió que la policía estonia investigara más en Rusia. Esta prueba condujo al desarrollo de una ley internacional de guerra cibernética.

¡Haga clic aquí para calificar esta entrada!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *