GMT (11:16 PDT) | Tópico: Segurança
A equipe do Google Cloud revelou hoje um ataque DDoS não divulgado anteriormente que tinha como alvo o serviço do Google em setembro de 2017 e que atingiu 2,54 Tbps, tornando-o o maior ataque DDoS registrado até o momento.
Em um relatório separado publicado ao mesmo tempo, o Google Threat Threat Analysis Group (TAG), a equipe de segurança do Google que analisa grupos de ameaças de ponta, disse que o ataque foi realizado por um agente de ameaça patrocinado pelo Estado.
Os pesquisadores do TAG disseram que o ataque veio da China, originado de uma rede de quatro provedores de serviços de Internet chineses (ASNs 4134, 4837, 58453 e 9394).
Damian Menscher, engenheiro de confiabilidade de segurança do Google Cloud, disse que o pico de 2,54 Tbps foi “o culminar de uma campanha de seis meses” que utilizou vários métodos de ataques para destruir a infraestrutura de servidor do Google.
Menscher não revelou quais serviços foram visados.
“O invasor usou várias redes para falsificar 167 Mpps (milhões de pacotes por segundo) para 180.000 servidores CLDAP, DNS e SMTP expostos, que enviariam grandes respostas para nós”, disse Menscher.
“Isso demonstra os volumes que um invasor com bons recursos pode atingir: Isso foi quatro vezes maior do que o ataque recorde de 623 Gbps do botnet Mirai um ano antes [em 2016].”
Além disso, esse ataque também é maior do que o ataque DDoS de 2,3 Tbps que teve como alvo a infraestrutura AWS da Amazon em fevereiro deste ano.
Apesar de manter o ataque em segredo por três anos, o Google divulgou o incidente hoje por diferentes motivos.
A equipe do Google TAG queria aumentar a conscientização sobre uma tendência crescente de grupos de hackers de estado-nação que abusam de ataques DDoS para interromper os alvos.
A equipe do Google Cloud também queria aumentar a conscientização sobre o fato de que os ataques DDoS se intensificariam nos próximos anos, à medida que a largura de banda da Internet também aumentasse.
Em um relatório publicado na quarta-feira, a Equinix, empresa de data center, previu um aumento de aproximadamente 45% (~ 16.300 + Tbps) na largura de banda de interconexão global até 2023.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…