Una batalla entre CyberBunker y Spamhaus nos había podido dejar sin internet

3 abril, 2013

Noticias

¿ Quien son ?

Spamhaus — organización que mantiene listas negras de servidores que envían spam 

CyberBunker – fundada en 1998 y es uno de los pocos proveedores de Internet independientes en el mundo

¿Cual ha sido el motivo?

SpamHaus — agregó a su lista el dominio de CyberBunker dado que este último se negará a cancelar el servicio que le otorga a Russian Business Network —la mayor organización Rusa de cibercrimen en respuesta se inició un ataque contra los servidores de Spamhaus quienes solicitaron el apoyo de CloudFlare para mitigar la saturación en sus servidores.

La escalada en el ataque logró tal grado de sofisticación que de un ataque inicial con trafico de 75 Gb/s llegó hasta los 300 Gb/s, superando todo registro de trafico malicioso.

Este volumen se logró aprovechando una característica del diseño del DNS y una inadecuada configuración de los módulos de seguridad, por lo que se teme que este tipo de ataque sea aprovechados con mayor frecuencia en el futuro.

¿Quien está detrás del ataque?

CyberBunker es como un paraíso de datos (“CyberBunker, líder en anónimos alojamiento seguro”) lo que no permite CyberBunker es pornografía y el terrorismo lo demás lo que quieras. Dos de los clientes de CyberBunker son Russian Business Network – “definida por la empresa de seguridad VeriSign como «lo peor de lo peor»” y The Pirate Bay. Uno de su linea de negocio los falsos antivirus y servicios de spam. Aquí entran los de Spamhaus que por mucho que piden a CyberBunker a dejar de ofrecer servicios a Russian Business Network los de CyberBunker no pueden hacerlo por los principios que tienen “todo vale menos pornografía y el terrorismo”. Así que se decidió incluir a CyberBunker en la lista negra y “acudió al carrier de CyberBunker, A2B, para que les cerraran el grifo”. Como A2B no cedió inicialmente Spamhaus metieron a A2B en la lista negra también así que por la presión A2B cerraron el grifo a CyberBunker y “inició un pleito contra Spamhaus por extorsión”.

Este mes en cambio Spamhaus meten otra ves a CyberBunker en la lista negra y de aquí empieza la batalla. CyberBunker ataca a Spamhaus utilizando un atauqe DDoS.

Spamhaus informó por primera vez ataques DDoS masivos el 20 de marzo. En un momento los servidores de Spamhaus se inundaron con 300 mil millones de bits por segundo (300Gbps) de datos, lo que sugiere este fue el mayor ataque registrado en su tipo en la historia de Internet, de acuerdo con expertos de la firma de seguridad informática Kaspersky. El flujo de datos generado por este tipo de ataque puede afectar a los nodos intermedios de la red cuando se les pasa, lo que dificulta las operaciones de los servicios web normales que no tienen relación con Spamhaus o CyberBunker”, escribió gerente de comunicaciones corporativas de Kaspersky, Yuliya Krivosheina, en una declaración para RT. “Por lo tanto, el ataque DDoS puede afectar a los usuarios habituales, así, con la desaceleración de la red o no disponibilidad total de recursos web que son ciertos síntomas típicos.”

“Spamhaus mafia tácticas”

“Spamhaus tácticas mafiosas son sin duda la mayor amenaza para la libertad de la Internet en este momento”, dijo Kamphius RT. Y no se trata de dinero, sino de control, dice. Spamhaus sólo quiere ser dueño de las plataformas en las que las comunicaciones se llevan a cabo.

Anteriormente, hablando con la agencia de noticias RT vídeo RUPTLY, Kamphuis dijo que CyberBunker fue sólo uno de los muchos grupos que tomaron parte en el ataque, la mayoría de los cuales son distintos proveedores de servicios de Internet indignados por la constante intimidación y el chantaje de Spamhaus.

¿Como se hizo el ataque a Spamhaus?

Stachledraht_DDos_Attack.svg

Se utilizó un ataque smurf  ( un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar un objetivo).

En el caso de amplificación DNS, el smurfing se consigue fácilmente ya que una petición de unos pocos bytes puede llegar a originar una respuesta de varios kilobytes.

Para ser mas claro. El equipo atacante envía una solicitud de ping al servidor de difusión mientras falsifica la dirección de origen, el servidor transmite la solicitud en toda la red y redirecciona todas las respuestas de los equipos al equipo destino. Así que para un trafico generado de 300 Kb conseguimos que a la victima le llegue aprox 70000 Kb.

Al inicio del ataque se usaron unos 30.000 servidores DNS de los 25.000.000 potencialmente vulnerable (conforme con Open DNS Resolver Project).

¿Cómo protegerte de este ataque?

Es difícil protegerte de un ataque smurf por la causa de los equipos “zombies” repartidos en todo el mundo equipos potentes y con alta velocidad a internet no solo equipos domésticos.

¿Cual son las conclusiones?

  • Smurf es un ataque bastante poderoso, y no muy difícil de llevar a cabo
  • Cuando se presenta un ataque Smurf no solo la víctima puede sufrir de DoS, el intermediario se puede ver afectado.
  • Es importante establecer mecanismos de seguridad para contrarrestar el ataque y son particulares dependiendo la tecnología que utilice la organización.
  • Las decisiones que se tomen para implantar seguridad en la red, pueden privar de ciertas ventajas al administrador y/o usuarios de ésta, pero es más alto el costo si la red cae bajo un ataque de Smurf.

 

Fuente : Securitybydefault
, , ,

No comments yet.

Leave a Reply

Verificación Humana * Límite de tiempo se agote. Por favor, recargar el CAPTCHA por favor.