Ataques de DDoS famosos | Os maiores ataques de DDoS de todos os tempos

Em um ataque distribuído de negação de serviço (DDoS), diversos dispositivos são usados para sobrecarregar um servidor visado com solicitações e derrubar aplicativos da web, deixando-os fora do ar. Alguns dos maiores ataques de DDoS tiveram grande destaque na mídia com manchetes sobre tecnologia.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Descrever a extensão dos ataques de DDoS mais poderosos
  • Entender os motivos por trás de alguns dos ataques cibernéticos mais terríveis
  • Explicar alguns dos ataques mais importantes da história do DDoS

Copiar o link do artigo

Qual foi o maior ataque de DDoS de todos os tempos?

O maior ataque de DDoS até hoje ocorreu em setembro de 2017. O ataque visou os serviços do Google e atingiu um tamanho de 2,54 Tbps. O Google Cloud divulgou o ataque em outubro de 2020.

Os invasores enviaram pacotes falsificados para 180.000 servidores web que, por sua vez, enviaram respostas ao Google. Esse ataque não foi um incidente isolado: os invasores haviam direcionado vários ataques de DDoS à infraestrutura do Google nos seis meses que o antecederam.

Cite outros ataques de DDoS famosos.

O ataque de fevereiro de 2020 divulgado pela AWS

A AWS divulgou que mitigou um gigantesco ataque de DDoS em fevereiro de 2020. No seu ápice, o ataque disparou um tráfego de entrada a uma taxa de 2,3 terabits por segundo (Tbps). A AWS não divulgou a qual cliente o ataque foi direcionado.

Os invasores responsáveis usaram servidores web sequestrados com Protocolo de Acesso Leve a Diretórios sem Conexão (CLDAP). O CLDAP é um protocolo para diretórios de usuários. Trata-se de uma alternativa ao LDAP, uma versão mais antiga do protocolo. O CLDAP tem sido usado em diversos ataques de DDoS nos últimos anos.

O ataque de DDoS ao GitHub em fevereiro de 2018

Um dos maiores ataques verificáveis de DDoS já registrados foi direcionado ao GitHub, um popular serviço de gerenciamento de códigos on-line usado por milhões de desenvolvedores. O ataque chegou a atingir 1,3 terabytes por segundo (Tbps), enviando pacotes a uma taxa de 126,9 milhões por segundo.

O ataque ao GitHub foi um ataque de DDoS do memcached e, portanto, não havia botnets envolvidas. Os invasores tiraram proveito do efeito de amplificação do sistema de armazenamento em cache de um popular banco de dados, conhecido como memcached. Ao inundar os servidores do memcached com solicitações falsificadas, os invasores conseguiram amplificar seu ataque em cerca de 50.000 vezes!

Felizmente, o GitHub estava utilizando um serviço de proteção contra DDoS, que foi alertado automaticamente 10 minutos após o início do ataque. Esse alerta desencadeou o processo de mitigação e o GitHub foi capaz de deter o ataque rapidamente. O gigantesco ataque de DDoS acabou durando apenas cerca de 20 minutos.

O ataque à Dyn em 2016

O segundo maior ataque de DDoS foi dirigido à Dyn, um grande provedor de DNS, em outubro de 2016. Foi um ataque devastador e provocou disrupção em muitos sites importantes, incluindo o AirBnB, a Netflix, o PayPal, a Visa, a Amazon, o jornal The New York Times , o Reddit e o GitHub. O ataque foi efetuado usando um malware chamado Mirai. O Mirai cria uma botnet composta de dispositivos comprometidos da Internet das Coisas (IoT), como câmeras, TVs inteligentes, rádios, impressoras e até monitores de bebês. Para criar o tráfego de ataque, todos esses dispositivos comprometidos são programados para enviar solicitações a uma única vítima.

Felizmente, a Dyn conseguiu debelar o ataque em um único dia, mas o motivo do ataque nunca foi descoberto. Grupos de hacktivistas reivindicaram a responsabilidade pelo ataque como resposta ao fato de o acesso à internet ter sido negado ao fundador do WikiLeaks Julian Assange no Equador, mas nenhuma prova corroborou essa reivindicação. Também há suspeitas de que o ataque tenha sido realizado por um gamer insatisfeito.

O ataque ao GitHub em 2015

O maior ataque de DDoS jamais visto naquela época também foi direcionado ao GitHub. Foi um ataque com motivação política, que durou vários dias e se adaptou às estratégias de mitigação de DDoS implementadas. O tráfego de DDoS originou-se na China e visou especificamente os URLs de dois projetos do GitHub criados para contornar a censura estatal do governo chinês. Especula-se que a intenção do ataque foi tentar pressionar o GitHub a eliminar os referidos projetos.

O tráfego do ataque foi criado pela injeção de um código JavaScript nos navegadores de todas as pessoas que visitavam o Baidu, o mecanismo de pesquisa mais popular da China. Outros sites que estavam usando os serviços de análise de dados do Baidu também estavam injetando o código malicioso, que estava fazendo com que os navegadores infectados enviassem uma solicitação HTTP para as páginas visadas do GitHub. Nos dias que se seguiram ao ataque, foi determinado que o código malicioso não tinha sido originado no Baidu, mas sim adicionado por um serviço intermediário.

O ataque à Spamhaus em 2013

Outro grande ataque de DDoS com um tamanho jamais visto à época foi o ataque de 2013 disparado contra a Spamhaus, uma organização que ajuda a combater os spams por e-mail e atividades relacionadas a spam. A Spamhaus é responsável por filtrar um percentual do total de spam da ordem de 80%, o que a torna um alvo preferencial para pessoas que gostariam de ver os e-mails de spam atingirem os destinatários aos quais são direcionados.

O ataque direcionou tráfego para a Spamhaus a uma taxa de 300 Gbps. Assim que o ataque começou, a Spamhaus se cadastrou na Cloudflare. A proteção contra DDoS da Cloudflare mitigou o ataque e os invasores reagiram perseguindo determinadas centrais de troca de tráfego de internet e provedores de largura de banda em uma tentativa de derrubar a Cloudflare. O ataque não atingiu seu objetivo, mas causou grandes problemas para o ponto de troca de tráfego London Internet Exchange, o LINX. Acabou sendo descoberto que o principal responsável pelo ataque foi um hacker de aluguel adolescente inglês que foi pago para disparar esse ataque de DDoS.

Leia mais sobre esse ataque e como ele foi mitigado no blog da Cloudflare.

O ataque do Mafiaboy em 2000

No ano 2000, um hacker de 15 anos conhecido como "Mafiaboy" derrubou vários sites importantes, incluindo a CNN, a Dell, o E-Trade, o eBay e o Yahoo, que na época era o mecanismo de pesquisa mais popular do mundo. Esse ataque teve consequências devastadoras, inclusive criar o caos no mercado de ações.

O Mafiaboy, mais tarde identificado como um aluno do ensino médio chamado Michael Calce, coordenou o ataque comprometendo as redes de várias universidades e usando seus servidores para efetuar o ataque de DDoS. As consequências desse ataque levaram diretamente à criação de muitas das leis contra crimes cibernéticos da atualidade.

O ataque à Estônia em 2007

Em abril de 2007, a Estônia foi atingida por um gigantesco ataque de DDoS direcionado aos serviços governamentais, além de instituições financeiras e organizações de mídia. Isso teve um efeito esmagador, já que o governo da Estônia foi um pioneiro na adoção do governo on-line e havia praticamente abolido o papel na época; até mesmo as eleições nacionais eram realizadas on-line.

O ataque, considerado por muitos como sendo o primeiro ato de guerra cibernética, ocorreu em resposta a um conflito político com a Rússia em torno da relocalização do "Soldado de Bronze de Tallinn", um monumento à Segunda Guerra Mundial. O governo russo foi considerado suspeito de envolvimento e um cidadão estoniano natural da Rússia foi preso como resultado, mas o governo russo não permitiu que a polícia estoniana fizesse investigações adicionais na Rússia. Todo esse transtorno levou à criação das leis internacionais contra a guerra cibernética.

Os fornecedores de proteção contra DDoS são capazes de mitigar ataques dessas dimensões?

Depende da capacidade de rede, isto é, se são ou não capazes de absorver a quantidade de tráfego que o ataque de DDoS em questão estiver gerando e, ao mesmo tempo, continuar fornecendo serviços. Muitos dos fornecedores de proteção e mitigação de DDoS de hoje têm capacidade de rede suficiente para isso.

Embora o maior ataque de DDoS que a Cloudflare já mitigou em termos de volume tenha sido de 942 Gbps, a Cloudflare conta com recursos de capacidade de rede de 100 Tbps, muito superiores aos maiores ataques DDoS já registrados. A Cloudflare também já mitigou ataques DDoS que apresentavam taxas de pacotes extremamente altas. Em junho de 2020, a Cloudflare mitigou um ataque DDoS com 754 milhões de pacotes por segundo.

É importante ter em mente que a grande maioria dos ataques de DDoS não é tão grande quanto os ataques que descrevemos neste artigo. A pesquisa da Cloudflare mostra que a maioria dos ataques de DDoS não excede 10 Gbps. No entanto, mesmo esses ataques de DDoS menores podem derrubar sites e deixar aplicativos fora do ar por longos períodos de tempo se não houver uma mitigação de DDoS implementada.