Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
2nd Edition GlitchZone RHC 970x120 2
Microsoft Azure bloquea un ataque DDoS de 15,72 terabits por segundo

Microsoft Azure bloquea un ataque DDoS de 15,72 terabits por segundo

Redazione RHC : 18 noviembre 2025 07:12

El 24 de octubre, Microsoft Azure neutralizó un ataque DDoS masivo. El ataque, que tuvo como objetivo un único punto final ubicado en Australia, alcanzó una velocidad máxima de 15,72 terabits por segundo (Tbps) e implicó el procesamiento de casi 3.640 millones de paquetes por segundo.

El sistema automatizado de defensa DDoS de Azure respondió con rapidez, garantizando la continuidad operativa de los clientes afectados gracias a su capacidad para filtrar el tráfico malicioso. El ataque, que duró varias horas, fue lanzado por la conocida botnet Aisuru, una variante del malware Mirai que se ha convertido en un elemento común en los ataques DDoS.

Recordemos que Cloudflare neutralizó recientemente un ataque masivo, alcanzando un pico sin precedentes de 22,2 terabits por segundo (Tbps) y 10,6 mil millones de paquetes por segundo, estableciendo un nuevo y alarmante punto de referencia para la escala de las amenazas cibernéticas.

Aisuru infecta principalmente dispositivos vulnerables del Internet de las Cosas (IoT), como routers domésticos y cámaras de seguridad , convirtiéndolos en enormes ejércitos de botnets. En este caso, la botnet movilizó más de 500.000 direcciones IP únicas de proveedores de servicios de Internet (ISP) residenciales en Estados Unidos y otras regiones.

Los ataques consistieron en inundaciones de protocolo de datagramas de usuario (UDP) de alta velocidad, dirigidas a una dirección IP pública específica, utilizando una mínima suplantación de IP de origen y puertos aleatorios para evadir la detección y el rastreo fáciles.

La respuesta de Azure aprovechó sus centros de limpieza distribuidos globalmente, que limpiaron el tráfico en tiempo real y redirigieron los paquetes limpios a la víctima. «Nuestras capacidades de monitoreo continuo y mitigación adaptativa fueron fundamentales para neutralizar este volumen sin precedentes sin afectar el servicio», dijo Microsoft.

Con la llegada de la temporada de compras navideñas, los especialistas en seguridad informática recomiendan a las empresas reforzar sus defensas para las aplicaciones conectadas a internet. «Antes de ser víctima de un ataque, conviene evaluar la propia resiliencia», sugiere Sarah Lin, experta en amenazas de una reconocida empresa de seguridad.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...