{"id":19346,"date":"2022-04-28T18:51:00","date_gmt":"2022-04-28T21:51:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19346"},"modified":"2022-04-28T18:51:03","modified_gmt":"2022-04-28T21:51:03","slug":"cloudflare-frustra-ataque-ddos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/04\/basico\/cloudflare-frustra-ataque-ddos\/","title":{"rendered":"Cloudflare frustra ataque DDoS"},"content":{"rendered":"\n<h1 class=\"story-title\"><span>Cloudflare frustra ataque DDoS recorde com pico de 15 milh\u00f5es de solicita\u00e7\u00f5es por segundo<\/span><\/h1>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A Cloudflare divulgou na quarta-feira que agiu para mitigar um ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o (DDoS) de 15,3 milh\u00f5es de solicita\u00e7\u00f5es por segundo (RPS). A empresa de infraestrutura da Web e seguran\u00e7a de sites o chamou de um dos &#8220;maiores ataques HTTPS DDoS j\u00e1 registrados&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;Os ataques HTTPS DDoS s\u00e3o mais caros em termos de recursos computacionais necess\u00e1rios devido ao custo mais alto de estabelecer uma conex\u00e3o criptografada TLS segura&#8221;, informaram Omer Yoachimik e Julien Desgats, da <\/span><span>Cloudflare<\/span><span> . &#8220;Portanto, custa mais ao atacante lan\u00e7ar o ataque oe para a v\u00edtima mitig\u00e1-lo.&#8221;<\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\">\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEgcC7bVz08G_po9wLVwQl5KQ_Z8LS6B8kHmP4Hr6VsEXJD6wJFl836zBKxmNbzCGwfZe5PLSzaqOSw_kjK-P7Cf7WzCjX8mEQqSVvrkU28sMKbCqKlL0EyCVZHdB13681xVrFDAiObn2WgPWy63O1t71DBUunbZk7JBXTQxAaxXCXcKuQAwId2gZIqG\/s728-e100\/ddos.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"distributed denial-of-service (DDoS) attack\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEgcC7bVz08G_po9wLVwQl5KQ_Z8LS6B8kHmP4Hr6VsEXJD6wJFl836zBKxmNbzCGwfZe5PLSzaqOSw_kjK-P7Cf7WzCjX8mEQqSVvrkU28sMKbCqKlL0EyCVZHdB13681xVrFDAiObn2WgPWy63O1t71DBUunbZk7JBXTQxAaxXCXcKuQAwId2gZIqG\/s728-e1000\/ddos.jpg\"  alt=\"distributed denial-of-service (DDoS) attack\" width=\"646\" height=\"337\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Diz-se que o ataque DDoS volum\u00e9trico durou menos de 15 segundos e teve como alvo um cliente n\u00e3o identificado da Cloudflare que operava uma plataforma de lan\u00e7amento de criptografia.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os ataques DDoS volum\u00e9tricos s\u00e3o projetados para sobrecarregar uma rede\/servi\u00e7o de destino com volumes significativamente altos de tr\u00e1fego mal-intencionado, que normalmente se originam de um botnet sob o controle de um agente de amea\u00e7as.<\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEip9OiW5KEQE2Y1kUbrTlko_t5XAWN3wDGb3UC-a8jLZCULrMPAgilvQrz5LeqAtMNgg50ikP5N44tlPJDlikbwAAgSm2qzTSab413ygpcX9NR7bdeFuWf1K8YS7wCSrkhHb8JsMsgAqCcpAWkZSv96-oktRJKsofHW3frCjvLfkbh6T0r2wDdKBEi1\/s728-e100\/ddos-1.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o (DDoS)\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEip9OiW5KEQE2Y1kUbrTlko_t5XAWN3wDGb3UC-a8jLZCULrMPAgilvQrz5LeqAtMNgg50ikP5N44tlPJDlikbwAAgSm2qzTSab413ygpcX9NR7bdeFuWf1K8YS7wCSrkhHb8JsMsgAqCcpAWkZSv96-oktRJKsofHW3frCjvLfkbh6T0r2wDdKBEi1\/s728-e1000\/ddos-1.jpg\" alt=\"ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o (DDoS)\" width=\"615\" height=\"386\" border=\"0\" data-original-height=\"457\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div class=\"separator\" style=\"text-align: justify;\"><span class=\"goog-text-highlight\">A Cloudflare disse que o ataque mais recente foi lan\u00e7ado a partir de uma botnet composta por cerca de 6.000 dispositivos comprometidos exclusivos, com 15% do tr\u00e1fego de ataque vindo da Indon\u00e9sia, seguido por R\u00fassia, Brasil, \u00cdndia, Col\u00f4mbia e EUA.<\/span><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">&#8220;O interessante \u00e9 que o ataque veio principalmente de data centers&#8221;, observaram Yoachimik e Desgats. <\/span>&#8220;Estamos vendo uma grande mudan\u00e7a de provedores de servi\u00e7os de Internet (ISPs) de rede residencial para ISPs de computa\u00e7\u00e3o em nuvem&#8221;.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os ataques DDoS recordes tornaram-se cada vez mais comuns nos \u00faltimos meses. Em agosto de 2021, a Cloudflare <\/span><span>divulgou<\/span><span> o que caracterizou como o maior ataque de camada de aplicativo j\u00e1 visto e, no in\u00edcio deste ano, a Microsoft <\/span><span>revelou<\/span><span> que havia evitado v\u00e1rios ataques DDoS que ultrapassavam 2,4 terabits por segundo (Tbps).<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Al\u00e9m disso, a empresa de seguran\u00e7a cibern\u00e9tica Kaspersky revelou esta semana que o n\u00famero de ataques DDoS atingiu um recorde hist\u00f3rico no primeiro trimestre de 2022, saltando 4,5 vezes ano a ano, em grande parte impulsionado pela invas\u00e3o da Ucr\u00e2nia pela R\u00fassia.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cO cen\u00e1rio de ataques DDoS no primeiro trimestre foi fortemente influenciado pela situa\u00e7\u00e3o geopol\u00edtica, desde o final de fevereiro, vimos um aumento na atividade hacktivista e o surgimento de um grande n\u00famero de botnets espont\u00e2neos, aos quais os usu\u00e1rios se conectaram voluntariamente\u201d, informou a empresa russa.<\/span><span><br \/><\/span><\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/04\/cloudflare-thwarts-record-ddos-attack.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/04\/cloudflare-thwarts-record-ddos-attack.html\u00a0<\/a> (Autor: <i class=\"icon-font icon-user\"><\/i><span class=\"author\">Ravie Lakshmanan<\/span>)<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Cloudflare frustra ataque DDoS recorde com pico de 15 milh\u00f5es de solicita\u00e7\u00f5es por segundo \u00a0 A Cloudflare divulgou na quarta-feira que agiu para mitigar um ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o (DDoS) de 15,3 milh\u00f5es de solicita\u00e7\u00f5es por segundo (RPS). A empresa de infraestrutura da Web e seguran\u00e7a de sites o chamou de um dos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19346"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19346\/revisions"}],"predecessor-version":[{"id":19350,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19346\/revisions\/19350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19351"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}