Noticias

Ataque DDoS contra proveedor de DNS afectó a varias regiones

Según información proporcionada por ZDNet.com, el lunes pasado los usuarios norteamericanos y europeos perdieron el acceso a muchos sitios web debido a un ataque DDoS lanzado contra la infraestructura de uno de los principales proveedores de servicios DNS, la compañía NS1, ubicada en Nueva York. Un potente flujo de datos basura afectó al blanco durante casi tres días, pero los encargados de seguridad de NS1 pudieron, con una efectividad creciente, neutralizar las acciones nocivas, adaptando la defensa en tiempo real con la ayuda del proveedor de nivel superior.

“El rendimiento de nuestros servicios se vio afectado en varios mercados, sobre todo en EE.UU. y Europa”, declaró a ZDNet el vicepresidente de NS1 Jonathan Lewis en la respuesta enviada por correo electrónico. Describió el ataque como “complejo, progresivo y que hizo uso de varias técnicas”.

Durante el incidente cibernético, que empezó alrededor de las 11 de la mañana (hora de Nueva York), algunos clientes de NS1 afectados por el ataque usaron Twitter para explicar la situación a sus usuarios. En particular, el reportero de ZDNet hace referencia a los tweets de Imgur, proveedor de servicios de intercambio de fotografías, y de OneLogin, proveedor de acceso seguro a aplicaciones en la nube.

A juzgar por los registros en la página de estado de NS1, los ataques no sólo afectaron a EE.UU. y Europa continental, sino también a Asia, Canadá y Sudamérica. Los responsables de la defensa hicieron muchos esfuerzos para mitigar las consecuencias y lograron normalizar el funcionamiento de la infraestructura a mediados del martes, pero durante algún tiempo tuvieron que seguir filtrando la mayor parte del tráfico proveniente de Rusia.

El golpe final, de una potencia y alcance comparables al golpe inicial, fue lanzado al final de la tarde del miércoles, pero no logró causar muchos daños. En aquel momento, los ingenieros TI de la compañía ya habían hecho los cambios necesarios en la configuración de la infraestructura y multiplicado los instrumentos de defensa. El jueves 19 de mayo todos los sistemas del proveedor de DNS habían vuelto a la normalidad y no se tiene noticias de otros incidentes desde entonces.

Lamentablemente, al presentar la crónica de sucesos, NS1 no precisa ningún parámetro del ataque DDoS. En el comentario que hizo a ZDNet, Louis sólo remarcó que este ataque fue “uno de los más potentes y complejos” que ha sufrido la compañía. También hizo referencia a “las varias decenas de millones de paquetes por segundo”, “la compleja migración del tráfico por toda la red” y “una serie de métodos escogidos meticulosamente y dirigidos contra los sistemas” de la compañía.

Hasta el momento no se sabe quién fue el responsable de este incidente.

Fuentes: ZDNet

Ataque DDoS contra proveedor de DNS afectó a varias regiones

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada