Ataques DDoS más conocidos | Los mayores ataques DDoS de la historia

En un ataque distribuido de denegación de servicio (DDoS), se utilizan múltiples dispositivos para sobrecargar con tráfico un servidor objetivo y llevar fuera de línea los servicios online. Algunos de los mayores ataques DDoS han acaparado titulares en medios especializados en tecnología.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Describir la magnitud de los ataques DDoS más importantes
  • Comprender los motivos detrás de algunos de los ataques cibernéticos más infames
  • Explicar algunos de los ataques DDoS más importantes de la historia

Contenido relacionado


¿Quieres saber más?

Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar enlace del artículo

¿Cuál fue el mayor ataque DDoS de la historia?

En 2024 Cloudflare mitigó el ataque de denegación de servicio (DDoS) más grande que se ha conocido, un ataque que alcanzó los 5,6 terabits por segundo (Tbps) y 666 millones de paquetes por segundo de máximo. El ataque duró cerca de 80 segundos y formó parte de una gran campaña continua de ataques de DDoS hipervolumétricos. La red de Cloudflare mitigó automáticamente el ataque de 5,6 Tbps y todos los demás ataques que formaban parte de la campaña, protegiendo así a los clientes de Cloudflare.

¿Cuáles son otros ataques DDoS conocidos?

Octubre de 2023: Google mitiga un ataque de 398 millones de RPS

En octubre de 2023, Google afirmó haber mitigado el mayor ataque de denegación de servicio distribuido (DDoS) de la historia, un ataque HTTP/2 de "restablecimiento rápido" que alcanzó un máximo de 398 millones de solicitudes por segundo (RPS).

HTTP/2 Rapid Reset aprovecha un fallo en el protocolo HTTP/2 para llevar a cabo ataques DDoS. El protocolo HTTP/2 es vital para la forma en que los navegadores interactúan con los sitios web: permite a los navegadores solicitar texto, imágenes y otros contenidos de los sitios. Con un ataque HTTP/2 Rapid Reset, los atacantes envían un gran número de solicitudes a un sitio y luego las cancelan inmediatamente. Repiten ese proceso de solicitud y cancelación, con la esperanza de sobrecargar el sitio web y dejarlo fuera de línea.

Cloudflare ayudó a descubrir este tipo de amenaza y mitigó ataques sin precedentes , como los que superaron las 201 rps (ver más abajo).

Agosto de 2023: empresas de videojuegos y apuestas

En agosto de 2023, Cloudflare mitigó miles de ataques DDoS HTTP hipervolumétricos, 89 de los cuales superaron los 100 millones de solicitudes por segundo. El mayor alcanzó un máximo de 201 millones de solicitudes por segundo —una cifra tres veces superior al mayor ataque que se había registrado anteriormente (71 millones de solicitudes por segundo en registros de febrero de 2023).

Junio de 2022: cliente de Google Cloud

Google informó de que un cliente de Google Cloud fue objeto de ataques DDoS HTTPS que alcanzaron un máximo de 46 millones de solicitudes por segundo. El ataque se originó en más de 5000 fuentes en más de 130 países.

Noviembre de 2021: Azure

En noviembre de 2021, Azure experimentó lo que en ese momento fue el mayor ataque DDoS de la historia. El ataque llegó a alcanzar los 3,47 Tb/s. Según Microsoft, se originó en aproximadamente 10 000 fuentes en al menos 10 países. La empresa señaló que también mitigó otros dos ataques ese año que alcanzaron más de 2,5 Tb/s.

Septiembre de 2017: Google Cloud

En 2017, un ataque contra los servicios de Google Cloud alcanzó un tamaño de 2,54 Tbps. Google reveló el ataque en octubre de 2020.

Los atacantes enviaron paquetes falsificados a 180.000 servidores web, que a su vez enviaron respuestas a Google. Este ataque no fue un incidente aislado. Los atacantes habían dirigido varios ataques DDoS a la infraestructura de Google durante los seis meses anteriores.

Febrero de 2020: informe de AWS

AWS informó de que había mitigado un ataque DDoS masivo en febrero de 2020. En su punto álgido, este ataque logró un tráfico de entrada a un índice de 2,3 Tbps. AWS no reveló el cliente a quien iba dirigido el ataque.

Los atacantes utilizaron servidores web pirateados del protocolo ligero de acceso a directorios sin conexión (CLDAP). CLDAP es un protocolo para directorios de usuarios. Es una alternativa a LDAP, una versión anterior del protocolo. CLDAP se ha utilizado en varios ataques DDoS en los últimos años.

Febrero de 2018: GitHub

Un ataque masivo DDoS en 2018 se dirigió a GitHub, el popular servicio de gestión de códigos online que usan millones de desarrolladores. Este ataque alcanzó los 1,3 Tbps y envió paquetes a la velocidad de 126,9 millones por segundo.

El ataque a GitHub no involucró botnets. En cambio, se trató de un ataque DDoS a través de memcached: los atacantes aprovecharon el efecto de amplificación de un popular sistema de almacenamiento en caché de bases de datos conocido como memcached. Al inundar los servidores de memcached con solicitudes falsificadas, los atacantes pudieron amplificar su ataque unas 50 000 veces.

Afortunadamente, GitHub utilizaba un servicio de protección contra DDoS, que avisó automáticamente en los primeros 10 minutos del ataque. Esta alerta activó el proceso de mitigación y GitHub pudo detener el ataque rápidamente. El masivo ataque de DDoS solo duró unos 20 minutos.

Octubre de 2016: Dyn

Dyn, un importante proveedor de DNS, fue víctima de un ataque masivo en octubre de 2016. El ataque fue devastador e interrumpió el servicio de muchos sitios importantes, incluidos AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit y GitHub. Los atacantes usaron un malware llamado Mirai. Mirai crea una red de bots (botnet) con dispositivos IoT vulnerables, tales como cámaras, televisiones inteligentes, radios, impresoras y hasta monitores de vigilancia para bebés. Para crear el ataque de tráfico, se programan estos dispositivos en riesgo para que envíen solicitudes a una única víctima.

Afortunadamente, Dyn pudo resolver el ataque en un día, pero nunca se descubrió el motivo del ataque. Los hacktivistas reivindicaron su autoría como respuesta a la denegación de acceso a Internet al fundador de WikiLeaks, Julian Assange, en Ecuador, pero no se encontraron pruebas que corroboraran esta afirmación. También existen sospechas de que el ataque fue llevado a cabo por un jugador descontento.

Marzo de 2015: GitHub

GitHub fue víctima de un ataque DDoS en 2015 que resultó ser el peor hasta la fecha. Este ataque por motivos políticos duró varios días y se fue adaptando a las estrategias de mitigación de DDoS implementadas. El tráfico DDoS se originó en China y se dirigió específicamente a las URL de dos proyectos de GitHub destinados a eludir la censura estatal del país asiático. Se ha especulado que la intención del ataque fue intentar presionar a GitHub para que eliminara esos proyectos.

El ataque de tráfico consistió en inyectar código JavaScript en los navegadores de todas las personas que visitaban Baidu, el motor de búsqueda más popular de China. Otros sitios que utilizaban los servicios de análisis de Baldu también inyectaron el código malicioso. Este código provocó que los navegadores infectados enviaran solicitudes HTTP a las páginas de GitHub víctimas del ataque. Después del ataque se determinó que el código malicioso no se había originado en Baidu, sino que había sido añadido por un servicio intermediario.

Marzo de 2013: Spamhaus

En 2013 Spamhaus, una organización que ayuda a combatir el correo spam y la actividad relacionada con el mismo, fue víctima de un gran ataque. Spamhaus es responsable de filtrar hasta el 80% de todo el correo electrónico no deseado, lo que hace que sea un blanco muy frecuente para aquellos que tratan de enviar correos electrónicos no deseados a sus destinatarios.

El ataque de tráfico contra Spamhaus llegó a alcanzar los 300 Gbps. Spamhaus recurrió a Cloudflare después del inicio del ataque. La protección contra DDoS de Cloudflare logró mitigarlo. Los atacantes respondieron dirigiéndose a determinados proveedores de intercambios de Internet y de ancho de banda en un intento de interrumpir los servicios de Cloudflare. Los atacantes no lograron su objetivo, pero el ataque causó problemas importantes a LINX, la bolsa de Internet de Londres. El principal culpable terminó siendo un hacker adolescente británico, que trabajaba por encargo y que recibió dinero por lanzar este ataque DDoS.

Más información sobre este ataque y cómo se mitigó en el blog de Cloudflare.

Febrero de 2000: ataque de Mafiaboy

En el año 2000 un atacante conocido como "Mafiaboy" desactivó varios sitios web de primer orden, incluyendo los de la CNN, Dell, E-Trade, eBay y Yahoo!. En esos momentos Yahoo! era el motor de búsqueda más popular del mundo. Este ataque tuvo consecuencias devastadoras y llegó a crear el caos en el mercado de acciones.

Mafiaboy, que según se descubrió más tarde era un estudiante de secundaria llamado Michael Calce, coordinó el ataque comprometiendo las redes de varias universidades y utilizando sus servidores para perpetrar el ataque DDoS. La consecuencia directa de este ataque promovió el establecimiento de muchas de las leyes sobre delitos cibernéticos de hoy día.

Abril de 2007: Estonia

En abril de 2007, Estonia sufrió un ataque DDoS a gran escala contra servicios gubernamentales, instituciones financieras y medios de comunicación. Tuvo un efecto devastador, ya que el Gobierno de Estonia había sido uno de los primeros en implementar servicios públicos en línea y gestionaba prácticamente todo de forma electrónica en ese momento. De hecho, hasta las elecciones nacionales se habían llevado a cabo en línea.

El ataque, considerado por muchos como el primer acto de guerra cibernética, respondía a un conflicto político con Rusia por el traslado del “soldado de bronce de Tallin”, un monumento de la Segunda Guerra Mundial. Se sospecha que el Gobierno ruso estuvo implicado y se arrestó a un ciudadano nacionalizado en Estonia de origen ruso, pero el Gobierno ruso no ha permitido a las fuerzas de seguridad de Estonia seguir investigando en Rusia. Esta terrible experiencia condujo a la creación de leyes internacionales en materia de guerra cibernética.

¿Pueden los proveedores de protección contra DDoS mitigar ataques de este tamaño?

La capacidad de los proveedores de protección contra DDoS para mitigar este tipo de ataques a gran escala depende de la capacidad de su red. De hecho, algunos proveedores tienen suficiente capacidad de red para absorber la cantidad de tráfico que genera el ataque DDoS en cuestión sin dejar de prestar servicio. Cloudflare cuenta con 321 Tbps de capacidad de red, que es mucho mayor que los mayores ataques DDoS jamás registrados.

Cloudflare también ha mitigado ataques DDoS que presentaban velocidades de paquetes y de solicitudes HTTP extremadamente altas. Por ejemplo, en junio de 2020, Cloudflare mitigó un ataque DDoS de 754 millones de paquetes por segundo. Y en agosto de 2023, Cloudflare mitigó ataques que superaron los 201 millones de solicitudes por segundo. Y lo que es más importante, Cloudflare también protege contra los ataques HTTP/2 Rapid Reset.

La gran mayoría de los ataques DDoS no son tan grandes como los ataques descritos anteriormente. De hecho, la mayoría de los ataques DDoS no superan 1 Gbps. Sin embargo, incluso estos ataques DDoS más pequeños pueden desconectar sitios web o aplicaciones durante largos periodos de tiempo si no cuentan con mitigación de DDoS. A medida que los ataques DDoS siguen evolucionando, más organizaciones podrían estar en riesgo.

Más información sobre la nueva era de los ataques DDoS. Y descubre Cloudflare Magic Transit, que aprovecha la enorme red global de Cloudflare para proteger las subredes públicas de los ataques DDoS sin ralentizar el tráfico.