Internet en el mundo se puso más lento gracias a lo que expertos en seguridad están llamando el “mayor ciberataque de la historia”, asunto que está teniendo repercusiones en servicios como Netflix, que demoran más de lo normal en cargar, y que según expertos podría afectar a sistemas bancarios y de correo electrónico. El ataque está siendo investigado por ciber-policías de varios países.
El asunto comenzó con las acciones de una organización sin fines de lucro llamada Spamhaus, dedicada a ayudar a los proveedores de correo electrónico a filtrar spam y correos no deseados (actualmente filtra alrededor de 80% del spam). Para hacer esto, mantiene una lista de bloqueo, es decir, una base de datos de servidores que se sabe que están siendo usados para enviar correo basura.
Recientemente, Spamhaus agregó a su lista a servidores mantenidos por Cyberbunker, un proveedor de hosting holandés que asegura que almacena lo que sea, excepto pornografía infantil o material terrorista. Un vocero de Cyberbunker, Sven Olaf Kamphius, declaró al New York Times que Spamhaus estaba abusando de su rol al incluirlos en su lista anti-spam y que no debía permitírsele decidir qué va y qué no va en Internet. En definitiva, que servicios como Cyberbunker deberían tener permiso para hacer spam.
Spamhaus en tanto asegura que Cyberbunker está cooperando con bandas criminales en Europa del este y Rusia, que lanzaron un gigantesco ataque DDoS en contra de la ONG a través de botnets. El ataque de denegación de servicio (DDoS) llegó a cantidades insospechadas hasta el momento, de hasta 300 Gbps de tráfico dirigido al sitio, afirmó al New York Times Peter Gilmore, arquitecto jefe de Akamai Networks. Un ataque masivo considerable, contra un banco digamos, normalmente es cinco veces menor.
Amplificación de DNS
El CEO de Spamhaus, Steve Linford, declaró a la BBC que “hemos estado bajo ataque por más de una semana, pero seguimos funcionando – no han logrado hacernos caer. Nuestros ingenieros están haciendo un inmenso trabajo para seguir adelante – este tipo de ataque habría derribado prácticamente cualquier otra cosa”.
Spamhaus había recibido ataques anteriormente de otros organismos bloqueados por su lista, por lo que su red está construida con 80 servidores en diferentes países del mundo. El ataque que está recibiendo ahora sin embargo va dirigido a los servidores de nombres de dominio (DNS), y sus efectos colaterales han estado afectando a otros servicios en Internet en el mundo, al colapsar de tráfico las redes.
Como se sabe, los servidores DNS son los directorios que traducen un nombre de dominio, como benzahosting.cl a una dirección IP como 190.196.23.56 Los servidores DNS también reciben peticiones para encontrar a determinados dominios. Cuando un servidor abierto recibe una solicitud para un dominio para el cual no tiene autoridad, escala la petición al servidor raíz, para intentar encontrar la dirección del servidor DNS al que se le puede realizar la petición.
Los atacantes aprovechan este comportamiento del servidor DNS para falsificar una solicitud, usando como dirección de origen la IP del sitio al que quieren atacar. De este modo, todos los servidores DNS a los que se les envíe la consulta falsificada, responderán contactando a la IP que aparece en los datos, amplificando el ataque e inundando con solicitudes a un sitio específico. A través de este ataque, una solicitud que necesita muy poco ancho de banda para enviarse, se magnifica múltiples veces aumentando el tráfico hasta 70 veces al sitio que se está atacando.
De esta manera, Spamhaus comenzó a recibir paquetes basura desde servidores DNS en todo el mundo. Este tipo de ataques no se puede detener fácilmente, porque no puedes simplemente apagar un servidor de DNS – si lo haces, parte de Internet se queda sin funcionar. Esas máquinas deben estar abiertas públicamente para que Internet funcione, de modo que la única manera de detener el ataque es detener a las personas que lo lanzan.
Inicialmente, Spamhaus pidió ayuda a Cloudflare, que explicó algunos detalles del ataque en un post sobre cómo se comenzó a lidiar con el ataque para remediar el impacto inicial. Como consecuencia, la empresa también comenzó a ser atacada.
Esta vulnerabilidad de los servidores DNS lleva mucho tiempo de existencia, pero hasta ahora no había sido explotada tan masivamente. Así, si bien el ataque comenzó hace más de una semana y la organización logró superar el shock inicial para continuar funcionando, el DDoS sigue adelante y no está claro cuándo irá a detenerse. De todos modos, se pone en relevancia una vulnerabilidad que necesita ser reparada para evitar que se repita.