
Cloudflare dijo el martes que mitigó un ataque de denegación de servicio (DDoS) distribuido de 7.3 millones en el segundo trimestre de 2025, reduciendo significativamente su ataque de 20 millones de DDoS, que perdió en el último trimestre.
«En general, el segundo trimestre de 2025 vio un aumento en los ataques DDOS ultra volumen», dijeron Omer Yoachimik y Jorge Pacheco. «Cloudflare bloqueó más de 6.500 ataques DDoS ultra volumen, promedió 71 por día».
En el primer trimestre de 2025, la compañía dijo que una campaña sostenida de 18 días contra su propia infraestructura crítica protegida por Cloudflare fue responsable de los 13.5 millones de ataques observados durante el período. Acumulativamente, Cloudflare bloqueó casi 28 millones de ataques DDO, superando el número de ataques que mitigó a lo largo de 2024.

Lo que es notable sobre el segundo cuarto de ataque de 2025 es el increíble ataque DDoS, que alcanzó su punto máximo en 7.3 terabits por segundo (TBP) y 4.800 millones de paquetes (BPP) en 45 segundos.
Si bien estos grandes picos de tráfico llegan a los titulares, lo que a menudo se pasa por alto es cómo se combinan los atacantes con sondas objetivo más pequeñas. En lugar de un sistema abrumador con fuerza bruta, mezclan grandes inundaciones con escaneos tranquilos para pasar por alto defensas construidas para encontrar puntos débiles y bloquear solo lo obvio.
Los ataques DDoS de la capa 3/capa 4 (L3/4) cayeron en un 81% de trimestre a 3.2 millones, mientras que los ataques DDoS HTTP aumentaron en un 9% a 4.1 millones. Más del 70% de los ataques DDoS HTTP provino de botnets conocidos. Los vectores de ataque L3/4 más comunes fueron los ataques de inundación llevados a cabo a través de DNS, TCP SYN y protocolos UDP.
Los proveedores y operadores de servicios de comunicaciones fueron los más seleccionados, seguidos por Internet, servicios de TI, juegos y sectores de juego.
China, Brasil, Alemania, India, Corea del Sur, Turquía, Hong Kong, Vietnam, Rusia y Azerbaiyán surgieron como los lugares más atacados basados en las afirmaciones de los clientes de CloudFraa. Indonesia, Singapur, Hong Kong, Argentina y Ucrania fueron las cinco principales fuentes del ataque DDoS.
Las compañías de infraestructura y seguridad web también revelaron que el número de ataques DDoS de alto voltaje superiores a los 100 millones de paquetes por segundo (PPS) (PPS) aumentó en un 592% en comparación con el trimestre anterior.
Otro aspecto importante es el aumento del 68% en los ataques DDoS de Ransom. Esto sucede cuando un actor malicioso intenta forzar el dinero de una organización amenazándolo con un ataque DDoS. También incluye escenarios en los que se lleva a cabo el ataque y escenarios en los que se requiere un rescate para evitar que vuelva a suceder.
«La mayoría de los ataques DDoS son pequeños, pero el tamaño y la frecuencia de los ataques DDoS ultra volumen están aumentando», dijo Cloudflare. «Si seis de los 100 ataques DDoS HTTP exceden 1M RPS y cinco de los 10,000 ataques DDoS de 10,000 L3/4 exceden 1 TBP, un aumento de QOQ de 1,150%».

La compañía también se unirá a DDOS Botnets que pueden ejecutar inundaciones UDP, TCP y capa de aplicación, llamando la atención a los sistemas basados en Linux, variantes de botnet llamadas DemonBots que infectan dispositivos IoT que principalmente no son responsables, a través de puertos abiertos o credenciales débiles.
«Los ataques suelen ser impulsados por comando y control (C2), y a menudo pueden dirigirse a juegos, alojamiento o servicios empresariales para generar un tráfico de volumen significativo», agregó. «Use el software antivirus y el filtrado de dominio para evitar la infección».
Los vectores de infección, como los explotados por Demonbot, destacan los desafíos más amplios con exposición no garantizada de IoT, credenciales de SSH débiles y firmware obsoleto. Las estrategias de ataque relacionadas, como la reflexión de TCP, la amplificación del DNS y la evitación de la capa de ráfaga, se debaten cada vez más en los informes de amenazas de capa de aplicación de Cloudflare y los desgloses de seguridad API.
Source link
