Sólo los ataques DDoS pueden con Trump

Los ataques DDoS en el primer trimestre de 2016 fueron más cortos pero más abundantes y peligrosos. El propio Donald Trump lo sabe, ya que un ataque ‘tumbó’ su sitio web oficial a principios de año.

Kaspersky Lab acaba de publicar un informe acerca de los ataques botnets DDoS en los tres primeros meses de 2016 y las cifras son abrumadoras. Los recursos de la compañía eliminaron en dicho trimestre casi tantos ataques como en todo el año anterior. Casi se ha multiplicado por cuatro el número de ataques DDoS.

Además, se ha operado un cambio importante. El estudio destaca que más del 70% de los ataques del primer trimestre del año duraron menos de cuatro horas. Asimismo, se redujo la duración máxima. El ataque DDoS más largo se extendió durante ocho días, frente a las casi dos semanas que se registraron en el trimestre previo. Por otra parte, hasta el mes de marzo, el número máximo de ataques contra un único objetivo aumentó hasta los 33 ataques, frente a las 24 acometidas de los tres últimos meses de 2015. La mayoría de los ataques fueron a nivel de aplicaciones de corta duración.

Hay que señalar que estos ciberataques han tenido víctimas ‘ilustres’. Una de las más llamativas fue la perpetrada contra el sitio oficial del candidato republicano a la presidencia de los Estados Unidos, el millonario Donald Trump. El grupo de hackers New World Hacking reclamó la autoría del ataque DDoS que ‘tumbó’ durante una hora la página de Trump a principios de año. Según se hacía eco ZDNet, recogiendo la información facilitada por un hacker, la potencia del ataque alcanzó los 602 Gbits/sec, con lo que sería el mayor de la historia, aunque las cifras no están comprobadas. La misma fuente explicó que los hackers podrían haber utilizado al menos dos servidores de Amazon Web Services para articular el ataque.

Pero no sólo Trump sufrió los ataques del citado grupo de hackers, ya que días antes hizo caer durante al menos tres horas los sitios de la BBC, incluyendo iPlayer, su servicio de vídeo bajo demanda. No obstante, Kaspersky Lab ha observado una caída en el número de ataques dirigidos hacia medios de comunicación. Según explica, esto sugiere que los ataques de amplificación han comenzado a perder su atractivo.

Por otra parte, la compañía ha detectado que los ciberdelincuentes están usando cada vez más el protocolo DNSSEC para realizar ataques DDoS. Dicho protocolo sirve para reducir al mínimo la intensidad de los ataques dirigidos a la suplantación de direcciones DNS. La respuesta estándar enviada por el protocolo DNSSEC, además de datos sobre el dominio, contiene información de autentificación adicional, por lo que su tamaño alcanza los 4096 bytes. Así, se usa como método de amplificación. Sobre todo se utilizan dominios .gov, destinados a sitios gubernamentales, porque en Estados Unidos la ley obliga a que estos dominios usen DNSSEC.

Kaspersky Lab también ha advertido que los sitios que usan el sistema de administración de contenidos WordPress volvieron a sufrir ataques DDoS desde botnets que también usaban este sistema CMS, explotando la función pingback. Si el administrador de un sitio que funciona con WordPress ha activado esta función, todos los enlaces de sus publicaciones pueden realizar pingback, es decir, remitir una solicitud XML-RCP especial al sitio web original. Si se produce una enorme cantidad de datos de solicitudes de pingback, el sitio original puede denegar servicios.