En
las últimas semanas el correo electrónico de ProtonMail ha sufrido varios
ataques DDoS (Distributed Denial of Service), que consiste en atacar el servidor desde
muchos ordenadores para que estos dejen de funcionar, ocasionando cortes breves pero frecuentes en intervalos
regulares.
Voceros
de la compañía informaron que los ataques fueron prolongados durante varias
horas, aunque las interrupciones fueron mucho más breves, donde la interrupción
más larga del orden fue de 10 minutos.
Los
ciberdelincuentes que se atribuyen el ataque a ProtonMail informaron que fue un
ensayo mientras prueban una versión beta de un servicio de arranque DDoS que
los ciberdelincuentes están desarrollando y preparando para su lanzamiento.
"Después
que enviamos el primer ataque, lo derribamos durante 60 segundos", posteriormente
los derribamos por unas horas más, expresó un miembro del grupo de hackers Apophis.
Expertos
que participaron en contrarrestar el ataque a la compañía de ProtonMail, no
confirmaron que el ataque DDoS haya sido de 500 Gbps, pero confirmaron el
asalto fue multivectorial.
Así
como también, no confirmaron la magnitud del ataque, puesto que venía de diversos
puntos, advirtieron que la agresión fue volumétrica, incluyendo ataques de reflexión
UDP, múltiples ráfagas de TCP e inundaciones de Syn.
Los
ciberdelincuentes además de apuntar a ProtonMail, de igual forma, embistió a
Tutanota, sin embargo, estos lograron detener el ataque.
Los
hackers anunciaron que están desarrollando un servicio DDoS booter y un
Discord, con los cuales pueden realizar un ataque DDoS, aplicando protocolos
como NTP, DNS, SSDP, Mencached, LDAP, HTTP, CloudFlare bypass. , VSE, ARME,
Torshammer y XML-RPC.
Por
otra parte, si el ataque realizado de DDos llegará a ser de 500 Gbps, sería el
mayor ataque de registrado en esta categoría.
Fuente:
bleeping computer