A organização antispam Spamhaus sofre uma sobrecarga de tentativas de
acesso a seus servidores desde o dia 18 de março, com o objetivo de
tirar do ar seu site e o serviço de bloqueio de spam (lixo eletrônico). O
volume de tráfego de dados foi considerado o maior ataque de negação de
serviço da história.
Conforme informou o jornal "The New York Times" na quarta-feira (27), com base em informações da CloudFare, empresa que mantém um serviço de proteção contra esses ataques, a sobrecarga de tentativas de acesso apresentou um volume médio de tráfego de 75 Gbps e atingiu um pico de 300 gigabits por segundo (Gbps). Com 300 Gbps é possível transferir 37 filmes com qualidade DVD ou 55 CDs de música, em qualidade total, em apenas um segundo pela internet.
Um ataque de negação de serviço não representa uma "invasão" do sistema atacado, mas busca sobrecarregar a conexão com a internet do alvo, de modo que ele não consiga permanecer on-line. É como lotar todas as mesas de um restaurante ou ocupar todas as linhas telefônica de um callcenter para que clientes de verdade não possam ser atendidos.
Os ataques começaram no dia 18 de março depois que a Spamhaus bloqueou o provedor holandês "Cyberbunker". O provedor promete hospedar qualquer conteúdo que não seja pedofilia e terrorismo. Segundo a Spamhaus, os serviços do Cyberbunker estariam sendo usados por spammers para enviar e-mails indesejados a milhões de pessoas na internet.
De acordo com a BBC, autoridades policiais em cinco países estão investigando os ataques.
A lista da Spamhaus é confiada por muitos provedores de internet para diminuir o spam recebido por seus usuários. A inclusão do Cyberbunker à lista da Spamhaus imediatamente bloqueou os e-mails enviados pela rede do provedor holandês, impedindo que as mensagens chegassem aos destinatários. Ao "New York Times", um ativista que supostamente representa a empresa e os ataques teria dito que o Spamhaus "abusou de sua influência" ao bloquear o provedor.
O Cyberbunker está localizado em um antigo bunker usado pelas forças da OTAN. Para aumentar as vendas, a empresa diz em seu site já ter impedido a entrada de policiais no prédio.
Amplificação dos ataques
Para realizar o ataque de 300 Gbps (300 mil megabits por segundo), seriam necessárias 300 mil conexões de banda larga, normalmente restritas a 1 Mbps de envio de dados (upload), mesmo quando a velocidade de download é maior. Uma alternativa seria o uso de servidores, que possuem conexões de 100 Mbps ou até de 1 Gbps. No entanto, o ataque seria facilmente barrado.
Em vez disso, os criminosos usaram uma técnica conhecida como DRDoS ou "ataque de negação de serviço refletido". Nesse ataque, o hacker envia uma solicitação pequena, mas que gerará uma resposta grande, e falsifica a origem da solicitação para ter o endereço alvo. Isso significa que a resposta, com um volume maior, será enviada para o site vítima do ataque.
Usando essa técnica, os hackers conseguiram amplificar uma solicitação de 36 bytes para gerar uma resposta de 3 mil bytes, amplificando a capacidade de conexão deles em cem vezes.
Para realizar o esse tipo de ataque é preciso encontrar servidores configurados de forma incorreta, conhecidos pelo termo técnico de "DNS recursivo aberto". Um total de 30 mil servidores foi usado no ataque, o que exigiu uma conexão de 2,5 Mbps a 10 Mbps - velocidades baixas que não chegam a alertar administradores de sistema para o problema - de cada servidor, segundo a explicação da CloudFlare.
Conforme informou o jornal "The New York Times" na quarta-feira (27), com base em informações da CloudFare, empresa que mantém um serviço de proteção contra esses ataques, a sobrecarga de tentativas de acesso apresentou um volume médio de tráfego de 75 Gbps e atingiu um pico de 300 gigabits por segundo (Gbps). Com 300 Gbps é possível transferir 37 filmes com qualidade DVD ou 55 CDs de música, em qualidade total, em apenas um segundo pela internet.
Um ataque de negação de serviço não representa uma "invasão" do sistema atacado, mas busca sobrecarregar a conexão com a internet do alvo, de modo que ele não consiga permanecer on-line. É como lotar todas as mesas de um restaurante ou ocupar todas as linhas telefônica de um callcenter para que clientes de verdade não possam ser atendidos.
Os ataques começaram no dia 18 de março depois que a Spamhaus bloqueou o provedor holandês "Cyberbunker". O provedor promete hospedar qualquer conteúdo que não seja pedofilia e terrorismo. Segundo a Spamhaus, os serviços do Cyberbunker estariam sendo usados por spammers para enviar e-mails indesejados a milhões de pessoas na internet.
De acordo com a BBC, autoridades policiais em cinco países estão investigando os ataques.
A lista da Spamhaus é confiada por muitos provedores de internet para diminuir o spam recebido por seus usuários. A inclusão do Cyberbunker à lista da Spamhaus imediatamente bloqueou os e-mails enviados pela rede do provedor holandês, impedindo que as mensagens chegassem aos destinatários. Ao "New York Times", um ativista que supostamente representa a empresa e os ataques teria dito que o Spamhaus "abusou de sua influência" ao bloquear o provedor.
O Cyberbunker está localizado em um antigo bunker usado pelas forças da OTAN. Para aumentar as vendas, a empresa diz em seu site já ter impedido a entrada de policiais no prédio.
Amplificação dos ataques
Para realizar o ataque de 300 Gbps (300 mil megabits por segundo), seriam necessárias 300 mil conexões de banda larga, normalmente restritas a 1 Mbps de envio de dados (upload), mesmo quando a velocidade de download é maior. Uma alternativa seria o uso de servidores, que possuem conexões de 100 Mbps ou até de 1 Gbps. No entanto, o ataque seria facilmente barrado.
Em vez disso, os criminosos usaram uma técnica conhecida como DRDoS ou "ataque de negação de serviço refletido". Nesse ataque, o hacker envia uma solicitação pequena, mas que gerará uma resposta grande, e falsifica a origem da solicitação para ter o endereço alvo. Isso significa que a resposta, com um volume maior, será enviada para o site vítima do ataque.
Usando essa técnica, os hackers conseguiram amplificar uma solicitação de 36 bytes para gerar uma resposta de 3 mil bytes, amplificando a capacidade de conexão deles em cem vezes.
Para realizar o esse tipo de ataque é preciso encontrar servidores configurados de forma incorreta, conhecidos pelo termo técnico de "DNS recursivo aberto". Um total de 30 mil servidores foi usado no ataque, o que exigiu uma conexão de 2,5 Mbps a 10 Mbps - velocidades baixas que não chegam a alertar administradores de sistema para o problema - de cada servidor, segundo a explicação da CloudFlare.
Nenhum comentário:
Postar um comentário