MADRID, 19 (Portaltic/EP)
PUBLICIDAD
El ataque contra el cliente de Cloud Armor comenzó el 1 de junio, cuando los sistemas de protección detectaron un primer ataque con más de 10.000 solicitudes por segundo, que en pocos minutos ascendió a 100.000 solicitudes por segundo. Solo dos minutos después el tráfico dirigido contaba con 46 millones de solicitudes por segundo.
Este ataque, que se prolongó durante 69 minutos, dirigió grandes cantidades de tráficos procedentes de 5.256 fuentes IP de 132 países, según detalla Google en el blog de Cloud. Cuatro países contribuyeron con el 31 por ciento del tráfico total.
El 22 por ciento de las fuentes IP se correspondían con nodos de salida de Tor "aunque el volumen de solicitudes provenientes de esos nodos representó solo el 3% del tráfico de ataque", apunta.
La compañía identifica en este ataque la 'botnet' de Meris, que "abusa de servidores proxy no seguros para ocultar el verdadero origen de los ataques", y añade como particularidad que "el ataque aprovechó las solicitudes cifradas (HTTPS) que habrían necesitado recursos informáticos adicionales para generarse".
En junio, la compañía Cloudfare informó de la mitigación del que entonces se había catalogado como el mayor ataque DDoS HTTPS, que registró un pico de 26 millones de solicitudes por segundo, obra de la 'botnet' Mantis, con 5.067 dispositivos.