Cloudflare dijo el jueves que mitigó miles de ataques de denegación de servicio (DDoS) distribuidos HTTP hipervolumétricos que explotaron una falla recientemente revelada llamada HTTP/2 Rapid Reset, 89 de las cuales superaron los 100 millones de solicitudes por segundo (RPS).
“La campaña contribuyó a un aumento general del 65% en el tráfico de ataques DDoS HTTP en el tercer trimestre en comparación con el trimestre anterior, del mismo modo, los ataques DDoS L3/3 también aumentaron en un 4%”.
HTTP/2 Rapid Reset (CVE-2023-44487) salió a la luz a principios de este mes tras una divulgación coordinada de toda la industria que profundizó en los ataques DDoS orquestados por un actor desconocido aprovechando la falla para atacar a varios proveedores como Amazon Web Services (AWS), Cloudflare y Google Cloud.
Fastly, en una revelación propia el miércoles, dijo que contrarrestó un ataque similar que alcanzó un volumen máximo de alrededor de 250 millones de RPS y una duración de aproximadamente tres minutos.
“Las botnets que aprovechan las plataformas de computación en la nube y explotan HTTP/2 son capaces de generar hasta 5.000 veces más fuerza por nodo de botnet”, señaló Cloudflare. “Esto les permitió lanzar ataques DDoS hipervolumétricos con una pequeña botnet que abarca entre 5 y 20 mil nodos solamente”.
Algunas de las principales industrias a las que se dirigen los ataques DDoS HTTP son los juegos, las tecnologías de la información, las criptomonedas, el software informático y las telecomunicaciones, siendo Estados Unidos, China, Brasil, Alemania e Indonesia las mayores fuentes de ataques DDoS de capa de aplicación (L7).
Por otro lado, Estados Unidos, Singapur, China, Vietnam y Canadá se convirtieron en los principales objetivos de los ataques HTTP DDoS.
La revelación se produce en medio de las fluctuaciones del tráfico de Internet y un aumento de los ataques DDoS tras la guerra entre Israel y Hamás, con Cloudflare repeliendo varios intentos de ataque dirigidos a sitios web israelíes y palestinos.