top of page

OVHcloud mitigó un ataque DDoS récord asociado a la botnet de equipos de red MikroTik

A principios de 2024, OVHcloud bloqueó un ataque récord de denegación de servicio distribuido (DDoS) con una increíble velocidad de 840 millones de paquetes por segundo (Mpps). ¡Esto es lo que necesitas saber!

Un nuevo informe publicado por OVHcloud destaca un fuerte aumento de los ataques DDoS desde principios de 2023. El proveedor francés de servicios en la nube explica que los ataques DDoS son cada vez más frecuentes , pero también más fuertes en términos de intensidad . La velocidad de paquetes por segundo suele ser superior a 100 Mpps.

En los últimos 18 meses , OVHcloud también menciona un ataque récord mixto el 25 de mayo de 2024 , con un rendimiento de alrededor de 2,5 Tbps . Poco antes, OVHcloud también mitigó otro ataque récord en términos de velocidad de paquetes por segundo : “ Nuestras infraestructuras tuvieron que mitigar varios ataques de más de 500 Mpps a principios de 2024, incluido uno que alcanzó los 620 Mpps en abril de 2024, incluso lo mitigamos. un ataque DDoS récord que alcanzó ~840 Mpps, justo por encima del récord anterior informado por Akamai ” , se lee en el informe .

OVHcloud hace referencia aquí al ataque DDoS mitigado por Akamai en junio de 2020, con una velocidad de paquetes por segundo de 809 Mpps. El proveedor de servicios en la nube explica que este ataque, compuesto en un 99% por paquetes TCP ACK , se llevó a cabo desde alrededor de 5.000 direcciones IP de origen diferentes . " Si bien el ataque se distribuyó por todo el mundo, 2/3 del total de paquetes se originaron en sólo 4 puntos de acceso, todos ubicados en los Estados Unidos, incluidos 3 en la costa oeste ", afirma el informe.

Windows 10: KB de abril de 2024

Equipos MikroTik involucrados en este ataque DDoS

Según las investigaciones realizadas por OVHcloud, en estos ataques DDoS se utilizaron numerosos dispositivos de la marca MikroTik. Se trata de equipos de red comprometidos por piratas informáticos , en particular los pertenecientes a la gama MikroTik Cloud Core Router (CCR) , como los modelos CCR1036-8G-2S+ y CCR1072-1G-8S+ .

Un análisis de Internet permitió a OVHcloud identificar cerca de 100.000 dispositivos MikroTik expuestos directamente en Internet . El acceso a la interfaz del enrutador desde Internet puede permitir a los ciberdelincuentes comprometer el dispositivo mediante la explotación de vulnerabilidades conocidas . Siempre que el administrador no haya tomado las medidas necesarias para actualizar su enrutador para protegerlo de las últimas vulnerabilidades conocidas y corregidas por MikroTik.

Entonces, los piratas informáticos seguramente aprovechan la función " Prueba de ancho de banda " del sistema RouterOS de MikroTik para generar una gran cantidad de paquetes destinados a su objetivo. Algunos modelos de MikroTik son núcleos de red y un solo equipo es capaz de generar varios millones de paquetes por segundo . De esta manera, aumentan considerablemente la potencia de fuego de la botnet... Lo que permitió la implementación de este ataque récord.

Finalmente, OVHcloud especifica que se ha puesto en contacto con MikroTik en relación con sus últimos descubrimientos, pero por el momento no ha recibido respuesta.

Fuente

bottom of page