Los atacantes están diseñando nuevos vectores de ataque DDoS más efectivos

  • Endpoint

Hubo más de seis millones de ataques DDoS globales en la primera mitad de 2022. Los ataques de inundación basados en TCP siguen siendo el vector de ataque más utilizado, con aproximadamente el 46% del total. La proliferación de botnets de malware creció a un ritmo alarmante.

Netscout Systems ha publicado el Informe de Inteligencia de Amenazas DDoS 1S2022, cuyos hallazgos demuestran cuán sofisticados se han vuelto los ciberdelincuentes para eludir las defensas con nuevos vectores de ataque DDoS y metodologías exitosas.

"Al innovar y adaptarse constantemente, los atacantes están diseñando nuevos vectores de ataque DDoS más efectivos o duplicando las metodologías efectivas existentes", explica Richard Hummel, líder de inteligencia de amenazas de Netscout. "En la primera mitad de 2022, los atacantes realizaron más reconocimiento previo al ataque, ejercieron un nuevo vector de ataque llamado TP240 PhoneHome, crearon un tsunami de ataques de inundación TCP y expandieron rápidamente las botnets de alta potencia para plagar los recursos conectados a la red. Además, los malos actores han abrazado abiertamente la agresión en línea con campañas de ataque DDoS de alto perfil relacionadas con disturbios geopolíticos, que han tenido implicaciones globales".

En total, en el primer semestre hubo 6.019.888 ataques DDoS globales. El principal vector de ataque siguen siendo los ataques de inundación basados en TCP, con aproximadamente el 46% del total, si bien los ataques “water-torture” de DNS se aceleraron en 2022 con un aumento del 46%, utilizando principalmente inundaciones de consultas UDP, mientras que los ataques “carpet-bombing” experimentaron un gran regreso hacia el final del segundo trimestre; En general, los ataques de amplificación de DNS disminuyeron en un 31%.

El nuevo vector DDoS de reflexión/amplificación TP240 PhoneHome se descubrió a principios de 2022 con una relación de amplificación récord de 4.293.967.296:1, si bien las acciones rápidas erradicaron la naturaleza abusiva de este servicio. Por otra parte, la proliferación de botnets de malware creció a un ritmo alarmante, con 21.226 nodos rastreados en el primer trimestre a 488.381 nodos en el segundo, lo que resultó en más ataques directos a la capa de aplicación.

A medida que las tropas rusas invadían Ucrania a finales de febrero, hubo un aumento significativo en los ataques DDoS dirigidos a departamentos gubernamentales, medios de comunicación, empresas financieras, proveedores de alojamiento y empresas relacionadas con criptomonedas. Sin embargo, el efecto dominó resultante de la guerra también tuvo un impacto dramático en los ataques DDoS en otros países, incluyendo Irlanda, India, Taiwán y Finlandia. Rusia experimentó un aumento de casi 3 veces en los ataques diarios de DDoS desde que comenzó el conflicto con Ucrania y continuó hasta el final del período del informe.

Del mismo modo, a medida que las tensiones entre Taiwán, China y Hong Kong se intensificaron, los ataques DDoS contra Taiwán ocurrieron regularmente en concierto con eventos públicos relacionados.