Ataques de DDoS famosos | Os maiores ataques de DDoS de todos os tempos

Em um ataque distribuído de negação de serviço (DDoS), diversos dispositivos são usados para sobrecarregar um servidor alvo com solicitações e deixar aplicativos da Web off-line. Alguns dos maiores ataques de DDoS chegaram às principais manchetes de mídias sobre tecnologia.

Share facebook icon linkedin icon twitter icon email icon

Ataques de DDoS famosos

Objetivos de aprendizado

Depois de ler este artigo você será capaz de:

  • Descrever a extensão dos ataques de DDoS mais poderosos
  • Entender os motivos por trás de alguns dos ataques cibernéticos mais terríveis

Qual foi o maior* ataque de DDoS de todos os tempos?

O maior ataque de DDoS até hoje ocorreu em fevereiro de 2018. O ataque teve como alvo a GitHub, serviço popular de gerenciamento de códigos on-line usado por milhões de desenvolvedores. No seu auge, o ataque teve tráfego de entrada na taxa de 1,3 terabyte por segundo (Tbps), enviando pacotes na taxa de 126,9 milhões por segundo.

Foi um ataque de DDoS ao Memcached, por isso não havia botnets envolvidos. Em vez disso, os invasores usaram o efeito de amplificação do sistema de cache de um popular banco de dados conhecido como Memcached. Ao inundarem os servidores do Memcached com solicitações falsificadas, os invasores conseguiram amplificar o ataque na magnitude de aproximadamente 50.000 vezes!

Felizmente, a GitHub usava um serviço de proteção contra DDoS, que foi alertado automaticamente 10 minutos depois do começo do ataque. O alerta acionou o processo de mitigação, e a GitHub conseguiu interromper o ataque rapidamente. O maior ataque de DDoS do mundo acabou durando apenas cerca de 20 minutos.

*Deve ser observado também que houve um suposto ataque de DDoS de 1,7 tbps cinco dias depois do ataque à GitHub. Entretanto, a vítima desse ataque nunca foi divulgada publicamente, e não há muitas informações disponíveis sobre o ocorrido, o que torna a verificação difícil.

Quais são outros ataques de DDoS famosos?

O ataque à Dyn de 2016

O segundo maior ataque de DDoS foi direcionado à Dyn, um importante provedor de DNS, em outubro de 2016. O ataque foi devastador e criou interrupções em muito sites importantes, entre eles: AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reidit e GitHub. O ataque usou um malware chamado Mirai. O Mirai cria um botnet em dispositivos comprometidos de Internet das Coisas (IoT), como câmeras, smart TVs, rádios, impressoras e, até mesmo, babás eletrônicas. Para criar o tráfego do ataque, os dispositivos comprometidos são programados para enviar solicitações a uma única vítima.

Felizmente, a Dyn conseguiu debelar o ataque em um único dia, mas o motivo do ataque nunca foi descoberto. Grupos hacktivistas reivindicaram a responsabilidade do ataque como resposta ao fundador da WikiLeaks, Julian Assange, por ter negado acesso à Internet no Equador, mas não houve prova que sustentasse essa reivindicação. Também há a suspeita de que o ataque foi realizado por um gamer insatisfeito.

O ataque à GitHub em 2015

O maior ataque de DDoS jamais visto na ocasião também teve como alvo a GitHub. Esse ataque com motivação política durou diversos dias e se adaptou para contornar estratégias de mitigação de DDoS implantadas. O tráfego de DDoS se originou na China, e há forte suspeita de que o governo chinês supervisionou o ataque.

Esse ataque de DDoS especificamente teve como alvo os URLs de dois projetos da GitHub que tinham o objetivo de contornar a censura do estado chinês. Especula-se que a intenção do ataque era tentar pressionar a GitHub para eliminar os projetos.

O tráfego do ataque foi criado com a injeção de código JavaScript nos navegadores de todos que visitaram o Baidu, o mecanismo de busca mais popular da China. Outros sites que usavam os serviços de analytics do Baidu também foram injetados com o código malicioso. O código fazia que os navegadores infectados enviassem solicitações HTTP às páginas alvo da GitHub. Como resultado do ataque, foi determinado que o código malicioso não se originou no Baidu, mas foi adicionado por um serviço intermediário. A China tem a política de monitorar o tráfego de entrada com o seu «Great Firewall», também pode ter sido o caso de terem modificado os pacotes de saída com um processo intermediário similar.

O ataque à Spamhaus em 2013

Outro maior ataque jamais visto na ocasião foi o ataque de 2013 contra a Spamhaus, uma organização que combate e-mails de spam e atividades relacionadas a spam. A Spamhaus é responsável por filtrar cerca de 80% de todos os spams, o que a torna um alvo popular para as pessoas que desejam que e-mails de spam cheguem aos destinatários pretendidos.

O ataque direcionou tráfego para a Spamhaus na taxa de 300 Gbps. Depois que o ataque começou, a Spamhaus fez a assinatura da Cloudflare. A proteção contra DDoS da Cloudflare mitigou o ataque. Os invasores reagiram se voltando contra determinados provedores de Internet exchange e largura de banda, na tentativa de interromper a Cloudflare. O ataque não teve sucesso no seu objetivo, mas causou grandes problemas para a LINX, London Internet Exchange. O principal culpado do ataque foi um adolescente contratado como hacker na Grã-Bretanha, que foi pago para lançar esse ataque de DDoS.

Leia mais sobre esse ataque e a sua mitigação no blog da Cloudflare.

O ataque do Mafiaboy em 2000

Em 2000, um hacker de 15 anos conhecido como «Mafiaboy» interrompeu diversos sites importantes, inclusive CNN, Dell, E-Trade, eBay e Yahoo, que na época era o mecanismo de busca mais popular do mundo. O ataque teve consequências devastadoras, inclusive o caos no mercado de ações.

Mafiaboy, que mais tarde se revelou ser um estudante do ensino médio chamado Michael Calce, coordenou o ataque hackeando as redes de diversas universidades e aproveitando os seus servidores para conduzir o ataque de DDoS. O resultado do ataque foi a causa direta da criação de muitas das atuais leis contra a cibercriminalidade.

O ataque na Estônia em 2007

Em abril de 2007, a nação da Estônia foi atingida por um enorme ataque de DDoS voltado aos serviços públicos, instituições financeiras e meios de comunicação. O ataque teve efeito arrasador, pois o governo da Estônia foi um pioneiro na adoção da administração pública on-line e, praticamente, não tinha registros impressos na ocasião; até mesmo as eleições nacionais eram conduzidas on-line.

O ataque, considerado por muitos o primeiro ato de ciberguerra, foi uma resposta ao conflito político com a Rússia por causa da transferência do "Soldado de bronze de Tallinn", um monumento da Segunda Guerra Mundial. O governo russo é suspeito do envolvimento, e um estoniano, cidadão da Rússia, foi preso como resultado, mas o governo russo não permitiu que a polícia da Estônia prosseguisse com as investigações na Rússia. A odisseia levou à criação de leis internacionais contra a ciberguerra.