Categories: NOTÍCIAS EM GERAL

Imperva frustra ataques de DDoS, atacantes pediam resgate de 2,5 milhões de RPS

“Embora os ataques DDoS de resgate não sejam novos, eles parecem estar evoluindo e se tornando mais interessantes com o tempo e com cada nova fase”, disse Nelli Klepfish, analista de segurança da Imperva . “Por exemplo, vimos casos em que a nota de resgate é incluída no próprio ataque incorporado a uma solicitação de URL”.

As principais fontes dos ataques vieram da Indonésia, seguidas pelos EUA, China, Brasil, Índia, Colômbia, Rússia, Tailândia, México e Argentina.

Os ataques distribuídos de negação de serviço (DDoS) são uma subcategoria de ataques de negação de serviço (DoS) em que um exército de dispositivos online conectados, conhecidos como botnet, é usado para sobrecarregar um site de destino com tráfego falso em uma tentativa para torná-lo indisponível para usuários legítimos.

A empresa com sede na Califórnia disse que a entidade afetada recebeu várias notas de resgate incluídas como parte dos ataques DDoS, exigindo que a empresa fizesse um pagamento em bitcoin para permanecer online e evitar perder “centenas de milhões em valor de mercado”.

Em uma reviravolta interessante, os atacantes estão se autodenominando REvil, o infame cartel de ransomware como serviço que sofreu um grande revés depois que vários de seus operadores foram presos pelas autoridades policiais russas no início de janeiro deste ano.

“Não está claro, no entanto, se as ameaças foram realmente feitas pelo grupo REvil original ou por um impostor”, observou Klepfish.

Diz-se que o ataque de 2,5 milhões de RPS durou menos de um minuto, com um dos sites irmãos operados pela mesma empresa sustentando um ataque semelhante que durou aproximadamente 10 minutos, mesmo que as táticas empregadas fossem constantemente alteradas para evitar uma possível mitigação.

As evidências coletadas pela Imperva apontam para os ataques DDoS originados da botnet Mēris , que continuou a alavancar uma vulnerabilidade de segurança agora abordada nos roteadores Mikrotik ( CVE-2018-14847 ) para atingir alvos, incluindo o Yandex em setembro passado.

“Os tipos de sites que os agentes de ameaças procuram parecem ser sites de negócios com foco em vendas e comunicações”, disse Klepfish. “Os alvos tendem a ser baseados nos EUA ou na Europa, com a única coisa que todos têm em comum: são todas empresas listadas em bolsa e os agentes de ameaças usam isso a seu favor, referindo-se ao dano potencial que um ataque DDoS pode causar a o preço das ações da empresa.”

As descobertas ocorrem quando atores mal-intencionados foram vistos armando uma nova técnica de amplificação chamada TCP Middlebox Reflection pela primeira vez para atingir os setores bancário, de viagens, jogos, mídia e hospedagem na web com uma enxurrada de tráfego falso.

O ataque DDoS de resgate também é a segunda atividade relacionada a botnet evitada pela Imperva desde o início do ano, com a empresa detalhando um ataque de raspagem na web que visava uma plataforma de lista de empregos não identificada no final de janeiro.

“O invasor usou uma botnet de grande escala, gerando nada menos que 400 milhões de solicitações de bots de quase 400.000 endereços IP exclusivos ao longo de quatro dias com a intenção de coletar perfis de candidatos a emprego”, disse a empresa de segurança.

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago