A organização antispam Spamhaus está sofrendo uma sobrecarga de tráfego para tirar do ar seu site e o serviço de bloqueio de spam (lixo eletrônico). Segundo dados fornecidos ao jornal "The New York Times" pela organização e pela CloudFlare, que mantém um serviço de proteção contra esses ataques, o volume médio seria de 75 gigabits por segundo (Gbps), com picos de 300 Gbps - números que o tornam o maior ataque de negação de serviço da história.
Um ataque de negação de serviço não viabiliza uma "invasão" do sistema atacado, mas satura a conexão com a internet do alvo, de modo que ele não consiga permanecer on-line. É como lotar todas as mesas de um restaurante ou ocupar todas as linhas telefônica de um callcenter para que clientes de verdade não possam ser atendidos.
Os ataques começaram no dia 18 de março depois que a Spamhaus bloqueou o provedor holandês "Cyberbunker". O provedor promete hospedar qualquer conteúdo que não seja pedofilia e terrorismo. Segundo a Spamhaus, os serviços do Cyberbunker estariam sendo usados por spammers para enviar e-mails indesejados a milhões de pessoas na internet.
De acordo com a BBC, autoridades policiais em cinco países estão investigando os ataques.
A lista da Spamhaus é confiada por muitos provedores de internet para diminuir o spam recebido por seus usuários. A inclusão do Cyberbunker à lista da Spamhaus imediatamente bloqueou os e-mails enviados pela rede do provedor holandês, impedindo que as mensagens chegassem aos destinatários. Ao "New York Times", um ativista que supostamente representa a empresa e os ataques teria dito que o Spamhaus "abusou de sua influência" ao bloquear o provedor.
O Cyberbunker está localizado em um antigo bunker usado pelas forças da OTAN. Para aumentar as vendas, a empresa diz em seu site já ter impedido a entrada de policiais no prédio.
Amplificação dos ataques
Para realizar o ataque de 300 Gbps (300 mil megabits por segundo), seriam necessárias 300 mil conexões de banda larga, normalmente restritas a 1 Mbps de envio de dados (upload), mesmo quando a velocidade de download é maior. Uma alternativa seria o uso de servidores, que possuem conexões de 100 Mbps ou até de 1 Gbps. No entanto, o ataque seria facilmente barrado.
Em vez disso, os criminosos usaram uma técnica conhecida como DRDoS ou "ataque de negação de serviço refletido". Nesse ataque, o hacker envia uma solicitação pequena, mas que gerará uma resposta grande, e falsifica a origem da solicitação para ter o endereço alvo. Isso significa que a resposta, com um volume maior, será enviada para o site vítima do ataque.
Usando essa técnica, os hackers conseguiram amplificar uma solicitação de 36 bytes para gerar uma resposta de 3 mil bytes, amplificando a capacidade de conexão deles em cem vezes.
Para realizar o esse tipo de ataque é preciso encontrar servidores configurados de forma incorreta, conhecidos pelo termo técnico de "DNS recursivo aberto". Um total de 30 mil servidores foi usado no ataque, o que exigiu uma conexão de 2,5 Mbps a 10 Mbps - velocidades baixas que não chegam a alertar administradores de sistema para o problema - de cada servidor, segundo a explicação da CloudFlare.
Reprodução Cidade News Itaú
Nenhum comentário:
Postar um comentário
Sua opinião é muito importante para nós, comente essa matéria!