Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

FastNetmon mitiga 1,5 GPPS DDoS ataque

byEmre Çıtak
11 Setembro 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Um prestador de serviços de mitigação de DDOs europeu sofreu recentemente um enorme ataque de negação de serviço distribuído, atingindo 1,5 bilhão de pacotes por segundo (1,5 GPPs). A FastNetmon, especialista em proteção DDoS, defendeu com sucesso o ataque que se originou de dispositivos comprometidos em mais de 11.000 redes globais.

Técnicas de mitigação de ataques de DDo

O ataque usou uma estratégia de inundação da UDP que alavancava uma botnet de equipamento de cliente-adolescente (CPE), incluindo dispositivos da Internet das Coisas e roteadores Mikrotik. A distribuição generalizada do tráfego malicioso em milhares de redes demonstrou a escala global de ameaças modernas de DDoS. O FastNetmon confirmou que a vítima era um provedor de limpeza de DDoS – empresas especializadas em filtrar tráfego malicioso por meio de inspeção de pacotes, limitação de taxa, implementação do CAPTCHA e detecção de anomalias.

A detecção em tempo real permite uma resposta rápida

O Fastnetmon detectou o ataque em tempo real e imediatamente ativou a mitigação através da infraestrutura de limpeza do DDoS do cliente. A estratégia de defesa incluía a implementação de listas de controle de acesso (ACLs) em roteadores de borda, particularmente direcionando aqueles com recursos de amplificação conhecidos. Esse ataque segue a recente defesa do CloudFlare contra um recorde de 11,5 terabits por segundo ataque de DDoS volumétrico que atingiu o pico de 5,1 bilhões de pacotes por segundo, destacando a escala crescente dessas ameaças cibernéticas.

Como proteger sua rede de ataques de DDOs em larga escala

As organizações podem implementar várias medidas de proteção contra ataques de DDOs:

  • Implantar ferramentas de monitoramento DDoS em tempo real como o FastNetmon para detecção imediata de ameaças
  • Configurar listas de controle de acesso (ACLs) em roteadores de borda para bloquear padrões de tráfego suspeitos
  • Implementar a limitação da taxa para controlar os volumes de pacotes de entrada
  • Use os sistemas Captcha para distinguir usuários legítimos de ataques automatizados
  • Habilite sistemas de detecção de anomalia para identificar comportamentos de tráfego incomuns
  • Faça parceria com os provedores de serviços de limpeza DDoS para camadas de proteção adicionais

Intervenção no nível do ISP necessária para parar a arma de botnet

Pavel Odintsov, fundador da FastNetmon, enfatizou o crescente perigo de ataques em larga escala e pediu a intervenção do provedor de serviços de Internet para evitar armas de hardware de consumidor comprometidas.

“O que torna esse caso notável é o grande número de fontes distribuídas e o abuso de dispositivos diários de rede. Sem filtragem proativa no nível do ISP, o hardware do consumidor comprometido pode ser armado em uma escala enorme”. “O setor deve agir para implementar a lógica de detecção no nível do ISP para interromper os ataques de saída antes que eles escalem”.

O objetivo principal do ataque foi sobrecarregar a capacidade de processamento do sistema direcionada para causar interrupções no serviço, demonstrando por que as medidas de defesa proativas permanecem críticas para manter a segurança e a disponibilidade da rede.


Crédito da imagem em destaque

Tags: ApresentouSegurança cibernética

Related Posts

Os novos K2 dos Emirados Árabes Unidos pensam que a IA Model Jailbroken Horas após a liberação por meio de troncos de raciocínio transparentes

Os novos K2 dos Emirados Árabes Unidos pensam que a IA Model Jailbroken Horas após a liberação por meio de troncos de raciocínio transparentes

12 Setembro 2025
O kit de ferramentas de spamgpt cibercrime permite campanhas de phishing automatizadas em larga escala em 2025

O kit de ferramentas de spamgpt cibercrime permite campanhas de phishing automatizadas em larga escala em 2025

12 Setembro 2025
Administrador de ransomware ucraniano Volodymyr tymoshchuk indiciado para ataques cibernéticos globais

Administrador de ransomware ucraniano Volodymyr tymoshchuk indiciado para ataques cibernéticos globais

12 Setembro 2025
Malware ModStealer ignora o antivírus, alvo as carteiras criptográficas

Malware ModStealer ignora o antivírus, alvo as carteiras criptográficas

12 Setembro 2025
A Apple CarPlay Vulnerability deixa os veículos expostos devido à adoção lenta de adesivo

A Apple CarPlay Vulnerability deixa os veículos expostos devido à adoção lenta de adesivo

12 Setembro 2025
O malware da Chillyhell continua direcionando os usuários de Mac com táticas avançadas de evasão

O malware da Chillyhell continua direcionando os usuários de Mac com táticas avançadas de evasão

11 Setembro 2025

Recent Posts

  • Tencent contrata Yao Shunyu, do OpenAi, para a IA em Shenzhen
  • Os novos K2 dos Emirados Árabes Unidos pensam que a IA Model Jailbroken Horas após a liberação por meio de troncos de raciocínio transparentes
  • O kit de ferramentas de spamgpt cibercrime permite campanhas de phishing automatizadas em larga escala em 2025
  • DoJ pede ao tribunal que force a Apple a produzir mais documentos antitruste
  • Administrador de ransomware ucraniano Volodymyr tymoshchuk indiciado para ataques cibernéticos globais

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.