CIBERSEGURIDAD

Los atacantes utilizan Pulse Wave DDoS para localizar varios objetivos

Los nuevos hallazgos de la investigación de Imperva Incapsula publicados hoy detallan la aparición de un nuevo patrón de asalto DDoS, que se ha denominado Pulse Wave.
Según el investigador principal Igal Zeifman, “Pulse Wave DDoS representa una nueva metodología de ataque, compuesta por una serie de pulsos de corta duración que ocurren en una sucesión similar a un reloj, lo que explica algunos de los ataques DDoS más feroces que mitigamos en el segundo trimestre de 2017. En el más extremo casos, duraron días seguidos y escalaron hasta 350 Gbps “.
El tamaño de estos ataques, y la cantidad de habilidad que exhiben, probablemente sean obra de hábiles actores malos que se han acostumbrado a dividir sus recursos de ataque para lanzar asaltos simultáneos. Lo que significa que los intervalos entre cada pulso se utilizan para atacar un objetivo secundario.
Este nuevo enfoque muestra que algunos delincuentes han llegado a comprender que no es necesario golpear un objetivo continuamente para desconectarlo; más bien, las ráfagas cortas repetidas son suficientes para interrumpir los enrutadores y servidores, produciendo el mismo efecto. Cuando los sistemas se han recuperado de la primera ráfaga o pulso, los piratas informáticos los atacan de nuevo. De esta manera, pueden duplicar la utilización de sus recursos y precisar varios objetivos.

Con francotiradores efectivos, se pueden lanzar incluso más ataques simultáneos para precisar múltiples objetivos y mejorar el resultado final de los delincuentes.
La existencia de tales capacidades significa malas noticias para todos, ya que permiten a los malos actores aumentar en gran medida su salida de ataque. Sin embargo, la naturaleza similar a un pulso de estos ataques es especialmente dañina para las soluciones de mitigación del dispositivo primero, ya que puede cortar la comunicación entre sus dos componentes, evitando una falla efectiva del dispositivo a la nube. Específicamente, los ataques tienen la capacidad de retrasar el tiempo que tarda en activarse el componente de nube de la solución de mitigación. Esto aumenta la probabilidad de que el objetivo caiga y se vea obligado a iniciar un proceso de recuperación prolongado. Además, los ataques de ondas de pulso pueden evitar la transición de los datos recopilados en las primeras etapas del ataque desde el dispositivo a la nube para dañar aún más su capacidad de respuesta.
Como señala la investigación, si bien los ataques de ondas de pulso constituyen un nuevo método de ataque y tienen un propósito distinto, no han surgido en el vacío. En cambio, son un producto de la época y deben verse en el contexto de un cambio más amplio hacia ataques DDoS de menor duración. Varios informes de la industria, incluido el informe trimestral DDoS Threat Landscape de Imperva Incapsula, apuntan a un mayor número de eventos DDoS de corta duración durante el año pasado. Como resultado, la mayoría de los ataques DDoS en la actualidad, tanto en la red como en las capas de aplicación, duran constantemente menos de una hora. Además, el porcentaje de estos ataques de ráfaga corta crece cada trimestre.
“Para una organización comercial, cada uno de estos casos se traduce en decenas de miles de dólares en daños directos e indirectos. Para los delincuentes profesionales, que ya están dispuestos a dividir sus recursos de ataque para una utilización optimizada, esto les sirve como otra razón para lanzar ataques DDoS por ondas de pulso. En consecuencia, esperamos seguir enfrentándonos a tales agresiones. También pronosticamos que crecerán y se volverán más persistentes, impulsados ​​por la evolución de los recursos de las botnets y las macrotendencias descritas anteriormente que hemos observado en el panorama de DDoS “. Añadió Zeifman.
El artículo de investigación completo “Los atacantes usan pulsos DDoS para localizar múltiples objetivos, enviar ondas de choque”, presenta un análisis detallado de la naturaleza de los ataques de ondas de pulso, la amenaza que representan y su lugar en el ecosistema de amenazas DDoS.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar