Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Un masivo de 7.3 TBPS DDoS Attack Objetos que reciben proveedores y entrega 37.4 TB en 45 segundos
Identidad

Un masivo de 7.3 TBPS DDoS Attack Objetos que reciben proveedores y entrega 37.4 TB en 45 segundos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Grandes ataques DDoS

Cloudflare dijo el jueves que bloqueó autónomos el ataque de denegación de servicio (DDoS) más grande jamás registrado, alcanzando un pico de 7.3 terabits por segundo (TBP).

El ataque, detectado a mediados de mayo de 2025, atacó a un proveedor de alojamiento desconocido.

«El alojamiento de proveedores y la infraestructura crítica de Internet se están convirtiendo cada vez más en los objetivos de los ataques DDoS», dijo Omer Yoachimik de Cloudflare. «El ataque de 7.3 Tbps proporcionó 37.4 terabytes en 45 segundos».

A principios de enero, la compañía de infraestructura y seguridad web dijo que había mitigado un ataque DDoS de 5.6 TBPS dirigido a proveedores de servicios de Internet (ISP) no identificados en el este de Asia. El ataque vino de la botnet de Variante Mirai en octubre de 2024.

Luego, en abril de 2025, Cloudflare reveló que defendió contra una inundación masiva de 6.5 tbps que probablemente emane de Eleven11bot, una botnet compuesta por alrededor de 30,000 cámaras web y grabadoras de video. El ataque de medición ultraidos duró unos 49 segundos.

Ciberseguridad

En comparación, el ataque DDoS de 7.3 TBPS, en un bombardeo de alfombras, bombardeando un promedio de 21,925 puertos de destino en una sola dirección IP propietaria y utilizó proveedores de alojamiento, llegando a la cima de 34,517 puertos de destino por segundo.

Los ataques multivectores provienen de distribuciones similares de puertos fuente y se han identificado como una combinación de inundaciones UDP, ataques reflejos QOTD, ataques reflejos de eco, ataques reflejos NTP, ataques de inundación Mirai UDP, inundaciones de mapa portuaria y ataques de amplificación RIPV1. La inundación de UDP representó el 99.996% del tráfico de ataque.

Cloudflare también señaló que el ataque provino de más de 122,145 direcciones IP de origen que abarcan 5,433 sistemas autónomos (AS) en 161 países. Las mayores fuentes de tráfico de ataque incluyen Brasil, Vietnam, Taiwán, China, Indonesia, Ucrania, Ecuador, Tailandia, Estados Unidos y Arabia Saudita.

«El número promedio de direcciones IP de origen únicas por segundo fue de 26,855, con un pico de 45,097», dijo Yoachimek.

«Telefónica Brasil (AS27699) representó la mayor porción del tráfico de ataque DDoS, tomando cargo del 10.5% del total. Viettelgroup (AS7552) continuó estrechamente al 9.8%, mientras que China Unicom (AS4837) y Telecom de Chunghwa (AS3462) (AS3413) contribuyeron 3,9% y 2.9% del tráfico.

Las revelaciones surgen cuando el equipo de Qianxin XLAB declaró que el botnet DDOS fue rastreado como el Bot rapero fue rastreado detrás de un ataque dirigido a la compañía artificial (IA) Deep Speeek en febrero de 2025, y que estaba detrás de un ataque que intentó evitar las «tarifas de protección» a las víctimas de las víctimas de la protección «para evitar futuros ataques DDOS de los apuntando a ellos.

China, Estados Unidos, Israel, México, el Reino Unido, Grecia, Irán, Australia, Malasia y Tailandia son los principales países con dispositivos infectados con raperos. Se sabe que la botnet está activa desde 2022.

Ciberseguridad

Se sabe que la campaña RapperBot se dirige a los enrutadores con contraseñas débiles predeterminadas o vulnerabilidades de firmware, dispositivos de almacenamiento montados en la red y grabadoras de video con vulnerabilidades de firmware que obtienen acceso inicial y suelta malware que puede establecer contacto con servidores remotos a través de registros DNS TXT para obtener comandos de ataque DDOS.

El malware utiliza algoritmos de cifrado personalizados para cifrar los registros TXT y los nombres de dominio de comando y control (C2) utilizados.

«Desde marzo, su comportamiento ofensivo ha sido significativamente más activo, con un promedio de más de 100 objetivos de ataque y más de 50,000 bots observados por día», dijo un proveedor de seguridad chino.

«Los objetivos de los ataques de Rapperbots se encuentran en una variedad de industrias, incluidas la gestión pública, la seguridad social, la organización social, las plataformas de Internet, la fabricación y los servicios financieros».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCreación de barreras de empleo para el aprendizaje en adultos con modelos a seguir con discapacidades
Next Article SoC interno exitoso 6 pasos hasta 24 horas al día, 365 días al año
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.