Redazione RHC : 16 julio 2025 10:59
Cloudflare registró una marcada disminución de los ataques DDoS en el segundo trimestre de 2025, bloqueando 7,3 millones de ataques, en comparación con los 20,5 millones reportados en el primer trimestre. A pesar de la disminución general de los ataques, la proporción de incidentes extremos aumentó significativamente.
En el segundo trimestre, Cloudflare registró un promedio de 71 ataques hipervolumétricos al día, superando los 6500. Estos ataques extremadamente intensos se hicieron particularmente notorios en el contexto de la disminución general. Uno de estos incidentes alcanzó un máximo de 7,3 terabits por segundo y 4800 millones de paquetes por segundo en menos de un minuto. Estos picos de tráfico se acompañan no solo de ataques de fuerza bruta, sino también de técnicas más sutiles, como el análisis de vulnerabilidades en segundo plano, que permite a los atacantes eludir las defensas estándar.
El número de ataques L3/L4 disminuyó un 81 % en comparación con el primer trimestre, situándose en 3,2 millones, mientras que los ataques HTTP aumentaron un 9 %, alcanzando los 4,1 millones. Más del 70 % de los ataques HTTP provinieron de botnets conocidas. Los métodos más utilizados se basaron en la sobrecarga mediante los protocolos DNS, TCP SYN y UDP.
Los ciberdelincuentes atacaron con mayor frecuencia a empresas de telecomunicaciones y proveedores de servicios, seguidos de los sectores de internet, servicios de TI y juegos de azar. Las regiones más afectadas fueron China, Brasil, Alemania, India, Corea del Sur, Turquía, Hong Kong, Vietnam, Rusia y Azerbaiyán. La mayoría de los ataques se originaron en Indonesia, Singapur, Hong Kong, Argentina y Ucrania.
Cabe destacar el aumento de ataques que superan el umbral de 100 millones de paquetes por segundo, un 592 % más que el trimestre anterior. Los ataques de ransomware también aumentaron un 68 %. En estos casos, los atacantes amenazan con lanzar un ataque DDoS o ya lo están ejecutando, y luego exigen una tarifa para detenerlo.
Cloudflare señala que los ataques a gran escala son cada vez más frecuentes. De 100 ataques HTTP, seis superan el millón de solicitudes por segundo, y de 10 000 ataques L3/L4, cinco superan un terabit por segundo, lo que representa un aumento del 1150 % en un trimestre.
La compañía también informó sobre la actividad de la botnet DemonBot, que ataca sistemas Linux, principalmente dispositivos IoT vulnerables. El malware explota puertos abiertos y contraseñas débiles para involucrar a los dispositivos en ataques DDoS a gran escala a nivel UDP, TCP y de aplicación. DemonBot se controla mediante servidores de comando y control y es capaz de generar cantidades masivas de tráfico, atacando servicios de juegos, hosting y empresariales.
La propagación de estas amenazas se asocia con problemas típicos: seguridad deficiente de dispositivos IoT, puertos SSH abiertos y software obsoleto. Estas vulnerabilidades, combinadas con técnicas como ataques TCP reflejados, amplificación de DNS y ráfagas de tráfico engañosas, se analizan cada vez más en los informes de amenazas y seguridad de API de Cloudflare.
En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...
Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...
Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...
Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...
Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...
Para más información: [email protected]