O maior ataque DDoS da história. Assim a Microsoft define um acontecimento em novembro do ano passado que a empresa diz ter barrado. A equipe do Azure DDoS Protection da Microsoft confirmou a informação de ter se defendido do que especialistas do setor disseram ser provavelmente o maior ataque distribuído de negação de serviço da história. Foram mais de 10.000 fontes espalhadas por pelo menos 10 países ao redor do mundo.
Ainda de acordo com a Microsft, as tentativas dos criminosos não acabou por aí. Dois outros ataques ocorreram em dezembro e a Azure teria conseguido evitar. Na primeira tentativa, de 3,25 Tbps, ocorreu em quatro rajadas e durou cerca de 15 minutos.
O recorde supera um ataque de 2,5 Tbps que a Microsoft mitigou no primeiro semestre de 2021. Anteriormente, um dos maiores ataques tinha tamanho de 2,37 Tbps, um aumento em relação ao recorde estabelecido em 2018. Um DDoS separado em 2020 gerou 809 milhões de pacotes por segundo, o que também era um recorde na época.
Microsoft diz ter barrado maior ataque DDoS de todos os tempos. Métodos dos criminosos envia fluxos de dados cada vez maiores
O DDoS de pacote por segundo trabalha esgotando os recursos de computação de um servidor. Os ataques volumétricos mais tradicionais, por outro lado, consomem largura de banda disponível, seja dentro da rede ou serviço alvo, ou entre o alvo e o resto da Internet. O ataque de 3,7 Tbps entregou aproximadamente 340 milhões de pacotes por segundo.
Os cibercriminosos responsáveis pelos ataques DDoS têm vários métodos para enviar fluxos de dados cada vez maiores. Um deles é aumentar o número de computadores, roteadores ou outros dispositivos conectados à Internet comprometidos em seu arsenal ou recrutar ou comprometer grandes servidores que tenham mais largura de banda disponível.
O ataque que a Microsoft mitigou veio de cerca de 10.000 fontes e de países como Estados Unidos, China, Coréia do Sul, Rússia, Tailândia, Índia, Vietnã, Irã, Indonésia e Taiwan. Os vetores de ataque foram inundações de dados do usuário.
Vulnerabilidade do Windows permite que você se torne administrador
Um pesquisador de segurança divulgou uma exploração para uma vulnerabilidade de elevação de privilégio local do Windows. Isso permite que qualquer pessoa obtenha privilégios de administrador no Windows 10.
Usando essa vulnerabilidade, os agentes de ameaças com acesso limitado a um dispositivo comprometido podem facilmente elevar seus privilégios para ajudar a se espalhar na rede, criar novos usuários administrativos ou executar comandos privilegiados.
A vulnerabilidade afeta todas as versões com suporte do Windows 10 antes das atualizações do Patch Tuesday de janeiro de 2022.
Pesquisadores reclamam de recompensas por bugs
Essa mesma vulnerabilidade foi descoberta há dois anos pelo pesquisador de segurança israelense e CEO da Piiano, Gil Dabah, que decidiu não divulgar o bug devido às recompensas reduzidas da Microsoft.
Dabah não está sozinho em suas frustrações com a diminuição das recompensas de recompensas por bugs da Microsoft.
Em novembro, o pesquisador de segurança Abdelhamid Nacer lançou uma exploração de elevação de privilégio de dia zero devido à diminuição dos pagamentos da Microsoft em seu programa de recompensas por bugs.
“As recompensas da Microsoft foram destruídas desde abril de 2020, eu realmente não faria isso se a MSFT não tomasse a decisão de rebaixar essas recompensas”, disse Naceri à BleepingComputer na época.
RyeLv observou em sua redação técnica para a vulnerabilidade CVE-2022-21882 que a melhor maneira de eliminar essa classe de bug é melhorar as recompensas de bugs do kernel do Windows da Microsoft.
“Melhore a recompensa de 0 dias do kernel, permita que mais pesquisadores de segurança participem do programa de recompensas e ajude o sistema a ser mais perfeito”, aconselhou RyeLv.