{"id":21290,"date":"2024-10-05T17:35:20","date_gmt":"2024-10-05T20:35:20","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21290"},"modified":"2024-10-05T17:35:21","modified_gmt":"2024-10-05T20:35:21","slug":"cloudflare-registra-ataque-ddos-de-38-tbps","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/10\/exploits\/cloudflare-registra-ataque-ddos-de-38-tbps\/","title":{"rendered":"Cloudflare registra ataque DDoS de 3,8 Tbps"},"content":{"rendered":"\n<p><strong><span style=\"color: #070707;\"><span style=\"font-family: Georgia, times new roman, Times, serif;\"><span style=\"font-size: large;\">Ataque DDoS de 3,8 Tbps: O maior ataque registrado<\/span><\/span><\/span><\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">A Cloudflare, empresa de infraestrutura de internet registrou o maior ataque DDoS (Distributed Denial of Service) j\u00e1 visto, alcan\u00e7ando picos de 3,8 terabits por segundo. Este ataque foi parte de uma campanha de ataques DDoS distribu\u00eddos que visou organiza\u00e7\u00f5es nos setores de servi\u00e7os financeiros, internet e telecomunica\u00e7\u00f5es.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"left\"><strong>Ataque<\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">O ataque consistiu em uma s\u00e9rie de mais de 100 ataques DDoS hiper-volum\u00e9tricos que inundaram a infraestrutura de rede com dados ruins durante um m\u00eas. Esses ataques volum\u00e9tricos visam sobrecarregar a rede ou exaurir os recursos de aplicativos e dispositivos deixando os usu\u00e1rios leg\u00edtimos sem acesso.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"left\"><strong>Dispositivos comprometidos<\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">Os dispositivos comprometidos inclu\u00edam roteadores Asus, dispositivos MikroTik, DVRs e servidores web. Esses dispositivos estavam espalhados pelo mundo, mas muitos deles estavam localizados na R\u00fassia, Vietn\u00e3, EUA, Brasil e Espanha.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p style=\"text-align: center;\" align=\"left\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/3_8TbpsDDoS_origin_Cloudflare.png\" alt=\"Origin of the 3.8 DDoS attack\" width=\"615\" height=\"286\" \/><\/p>\n<p style=\"text-align: center;\" align=\"left\"><strong>DDoS packets delivered from all over the world<\/strong><br \/><em>source: Cloudflare<\/em><\/p>\n<p align=\"left\">\u00a0<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"left\"><strong>Mitiga\u00e7\u00e3o do ataque<\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">A Cloudflare conseguiu mitigar todos os ataques DDoS de forma aut\u00f4noma e notou que o ataque que alcan\u00e7ou 3,8 Tbps durou 65 segundos. Os pesquisadores da Cloudflare descobriram que a rede de dispositivos maliciosos usou principalmente o Protocolo de Datagrama de Usu\u00e1rio (UDP) em uma porta fixa, um protocolo com transfer\u00eancias de dados r\u00e1pidas, mas que n\u00e3o requer estabelecer uma conex\u00e3o formal.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p style=\"text-align: center;\" align=\"left\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/3_8Tbps%20DDoS_Cloudflare.webp\" alt=\"Largest volumetric DDoS attack peaked at 3.8Tbps\" width=\"612\" height=\"282\" \/><\/p>\n<p style=\"text-align: center;\" align=\"left\">Largest publicly recorded volumetric DDoS attack peaking at 3.8Tbps<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"left\"><strong>Recordes anteriores<\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">Anteriormente, a Microsoft detinha o recorde de defesa contra o maior ataque DDoS volum\u00e9trico de 3,47 Tbps, que visou um cliente do Azure na \u00c1sia.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"left\"><strong>Vulnerabilidades em Linux<\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">Em um relat\u00f3rio recente, a Akamai confirmou que as vulnerabilidades CUPS em Linux podem ser um vetor vi\u00e1vel para ataques DDoS. Ap\u00f3s digitalizar a internet p\u00fablica em busca de sistemas vulner\u00e1veis \u00e0 CUPS, a Akamai encontrou mais de 58.000 sistemas expostos a ataques DDoS por explorar a vulnerabilidade de seguran\u00e7a do Linux.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"left\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">Este ataque DDoS de 3,8 Tbps \u00e9 um lembrete de que as organiza\u00e7\u00f5es precisam estar preparadas para ataques cibern\u00e9ticos cada vez mais sofisticados. \u00c9 fundamental que as empresas implementem medidas de seguran\u00e7a adequadas para proteger suas redes e infraestruturas contra esses tipos de ataques.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p align=\"left\">Fonte: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cloudflare-blocks-largest-recorded-ddos-attack-peaking-at-38tbps\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bleepingcomputer.com\/news\/security\/cloudflare-blocks-largest-recorded-ddos-attack-peaking-at-38tbps\/<\/a><\/p>\n<p class=\"western\" align=\"left\">\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ataque DDoS de 3,8 Tbps: O maior ataque registrado A Cloudflare, empresa de infraestrutura de internet registrou o maior ataque DDoS (Distributed Denial of Service) j\u00e1 visto, alcan\u00e7ando picos de 3,8 terabits por segundo. Este ataque foi parte de uma campanha de ataques DDoS distribu\u00eddos que visou organiza\u00e7\u00f5es nos setores de servi\u00e7os financeiros, internet e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21302,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21290"}],"version-history":[{"count":11,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21290\/revisions"}],"predecessor-version":[{"id":21301,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21290\/revisions\/21301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21302"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}