Redazione RHC : 16 julio 2025 10:59
Cloudflare registró una marcada disminución de los ataques DDoS en el segundo trimestre de 2025, bloqueando 7,3 millones de ataques, en comparación con los 20,5 millones reportados en el primer trimestre. A pesar de la disminución general de los ataques, la proporción de incidentes extremos aumentó significativamente.
En el segundo trimestre, Cloudflare registró un promedio de 71 ataques hipervolumétricos al día, superando los 6500. Estos ataques extremadamente intensos se hicieron particularmente notorios en el contexto de la disminución general. Uno de estos incidentes alcanzó un máximo de 7,3 terabits por segundo y 4800 millones de paquetes por segundo en menos de un minuto. Estos picos de tráfico se acompañan no solo de ataques de fuerza bruta, sino también de técnicas más sutiles, como el análisis de vulnerabilidades en segundo plano, que permite a los atacantes eludir las defensas estándar.
El número de ataques L3/L4 disminuyó un 81 % en comparación con el primer trimestre, situándose en 3,2 millones, mientras que los ataques HTTP aumentaron un 9 %, alcanzando los 4,1 millones. Más del 70 % de los ataques HTTP provinieron de botnets conocidas. Los métodos más utilizados se basaron en la sobrecarga mediante los protocolos DNS, TCP SYN y UDP.
Los ciberdelincuentes atacaron con mayor frecuencia a empresas de telecomunicaciones y proveedores de servicios, seguidos de los sectores de internet, servicios de TI y juegos de azar. Las regiones más afectadas fueron China, Brasil, Alemania, India, Corea del Sur, Turquía, Hong Kong, Vietnam, Rusia y Azerbaiyán. La mayoría de los ataques se originaron en Indonesia, Singapur, Hong Kong, Argentina y Ucrania.
Cabe destacar el aumento de ataques que superan el umbral de 100 millones de paquetes por segundo, un 592 % más que el trimestre anterior. Los ataques de ransomware también aumentaron un 68 %. En estos casos, los atacantes amenazan con lanzar un ataque DDoS o ya lo están ejecutando, y luego exigen una tarifa para detenerlo.
Cloudflare señala que los ataques a gran escala son cada vez más frecuentes. De 100 ataques HTTP, seis superan el millón de solicitudes por segundo, y de 10 000 ataques L3/L4, cinco superan un terabit por segundo, lo que representa un aumento del 1150 % en un trimestre.
La compañía también informó sobre la actividad de la botnet DemonBot, que ataca sistemas Linux, principalmente dispositivos IoT vulnerables. El malware explota puertos abiertos y contraseñas débiles para involucrar a los dispositivos en ataques DDoS a gran escala a nivel UDP, TCP y de aplicación. DemonBot se controla mediante servidores de comando y control y es capaz de generar cantidades masivas de tráfico, atacando servicios de juegos, hosting y empresariales.
La propagación de estas amenazas se asocia con problemas típicos: seguridad deficiente de dispositivos IoT, puertos SSH abiertos y software obsoleto. Estas vulnerabilidades, combinadas con técnicas como ataques TCP reflejados, amplificación de DNS y ráfagas de tráfico engañosas, se analizan cada vez más en los informes de amenazas y seguridad de API de Cloudflare.
Se ha descubierto una falla de seguridad crítica en implementaciones híbridas de Microsoft Exchange Server. Esta vulnerabilidad (CWE-287) permite a los atacantes con acceso administrativo lo...
Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...