Mitigating a large attack hitting much of the EU
— CloudFlareStatus (@CloudFlareSys) February 10, 2014
Continuing to work through attack, also affecting some of the US
— CloudFlareStatus (@CloudFlareSys) February 10, 2014
CloudFlare, sin dar muchos detalles, estima que el ataque podría haber alcanzado los 400 Gbps. Son 100 Gbps más que la potencia del ataque contra los servidores de la empresa antispam Spamhaus en marzo del año pasado, lo que convierte esta última agresión en el mayor ataque DDoS de la historia.
Los agresores realizaron su ataque usando la vulnerabilidad del protocolo NTP (Network Time Protocol) -que se usa para sincronizar los relojes de los sistemas informáticos- para enviar múltiples demandas sobre el tiempo en los ordenadores conectados a los atacados. Falsificando la dirección IP los 'hackers' hicieron parecer que el objeto de ataque es el que genera las múltiples demandas.
La empresa francesa OVH, que ofrece servicios de alojamiento web, también reportó que sufrió un ataque que superó los 350 Gbps. "Alguien se ha procurado un cañón grande y nuevo. Más cosas feas van a pasar", comentó en su Twitter Matthew Prince.
En enero pasado el Grupo de Respuesta a Emergencias Cibernéticas de EE.UU. (US-CERT) advirtió sobre esta nueva tecnología de ataques después de que la sufrieran algunos proveedores de juegos electrónicos como Steam, League of Legends y Battle.net. CloudFlare también explicó la tecnología en un artículo en su blog e instó a los administradores a modernizar sus servidores NTP para prevenir los ataques.@noone1337 @olesovhcom someone's got a big, new cannon. Start of ugly things to come.
— Matthew Prince (@eastdakota) February 11, 2014