Vuoi commentare la notizia?
Accedi al nostro GRUPPO dedicato alla discussione!
Il mondo del gaming online è stato recentemente scosso da un evento senza precedenti: il più grande attacco DDoS mai registrato nella storia è stato sferrato contro il server Minemen Club, uno dei network di Minecraft più conosciuti e frequentati dalla community internazionale. L'attacco, avvenuto il 25 agosto 2024, ha raggiunto un picco di 3,15 miliardi di pacchetti al secondo (Gpps), stabilendo un nuovo record mondiale.
L'Attacco: Un Evento Senza Precedenti
Global Secure Layer (GSL), l'azienda responsabile della mitigazione dell'attacco, ha rivelato i dettagli di questa impressionante offensiva. L'attacco ha coinvolto un'incredibile quantità di traffico malevolo, raggiungendo un picco di 849 Gbps di bitrate, con un volume di pacchetti che ha superato di 3,2-3,5 volte i record precedenti. Questo tipo di attacco è noto come "carpet bombing", una tecnica che punta a saturare tutti gli indirizzi IP all'interno di una subnet, rendendo difficile identificare e mitigare la minaccia in modo efficace.
In conclusione, l'attacco al server Minemen Club rappresenta un monito per l'intera industria del gaming: mentre le minacce continuano ad evolversi, è cruciale che le difese rimangano all'altezza delle sfide, garantendo un'esperienza di gioco sicura e ininterrotta per tutti gli utenti.
fonte: https://globalsecurelayer.com/blog/unprecedented-3-15-billion-packet-rate-ddos-attack
Minecraft ITALIA Community: https://t.me/MinecraftCommunityNET
Accedi al nostro GRUPPO dedicato alla discussione!
Il mondo del gaming online è stato recentemente scosso da un evento senza precedenti: il più grande attacco DDoS mai registrato nella storia è stato sferrato contro il server Minemen Club, uno dei network di Minecraft più conosciuti e frequentati dalla community internazionale. L'attacco, avvenuto il 25 agosto 2024, ha raggiunto un picco di 3,15 miliardi di pacchetti al secondo (Gpps), stabilendo un nuovo record mondiale.
L'Attacco: Un Evento Senza Precedenti
Global Secure Layer (GSL), l'azienda responsabile della mitigazione dell'attacco, ha rivelato i dettagli di questa impressionante offensiva. L'attacco ha coinvolto un'incredibile quantità di traffico malevolo, raggiungendo un picco di 849 Gbps di bitrate, con un volume di pacchetti che ha superato di 3,2-3,5 volte i record precedenti. Questo tipo di attacco è noto come "carpet bombing", una tecnica che punta a saturare tutti gli indirizzi IP all'interno di una subnet, rendendo difficile identificare e mitigare la minaccia in modo efficace.
La Prima Fase dell'Offensiva
Già il giorno prima, il 24 agosto, i responsabili dell'attacco avevano condotto un primo tentativo, che però si era rivelato di dimensioni ridotte rispetto al colpo successivo. In quella prima fase, l'attacco aveva raggiunto un picco di 1,7 Gpps e aveva avuto una durata di soli 20 secondi, senza però causare impatti significativi grazie alle pre-configurazioni di sicurezza già in atto sul server bersagliato. Questo primo tentativo sembrava essere stato un "test" per identificare eventuali vulnerabilità nel sistema prima di lanciare l'offensiva principale.L'Attacco Principale: Una Tempesta di Pacchetti
Il giorno seguente, gli aggressori hanno lanciato un attacco ben più potente, che ha coinvolto tutti i prefissi IP pubblicizzati dal server vittima. La mole di traffico è stata così imponente da causare saturazione nelle interconnessioni tra Korea Telecom e i principali fornitori di servizi di livello 1 (tier 1 providers). Le zone meno protette della rete hanno subito qualche interruzione temporanea, soprattutto a New York, nei primi 20 minuti dell'attacco. Tuttavia, grazie all'intervento tempestivo di GSL, il traffico è stato rapidamente reindirizzato e filtrato, evitando così impatti significativi sugli utenti finali.La Composizione del Botnet e la Sua Provenienza
L'attacco ha rivelato l'esistenza di due botnet distinte, una focalizzata sulla saturazione del traffico (volumetric botnet) e l'altra sulla generazione di un numero elevato di pacchetti (packet-heavy botnet). Il botnet orientato ai pacchetti ha avuto origine principalmente da Russia, Vietnam e Corea del Sud, mentre quello volumetrico ha visto un contributo significativo da Russia, Ucraina e Brasile. Gli strumenti principali utilizzati per l'attacco includevano dispositivi come telecamere IP Hikvision e router DrayTek Vigor, che erano stati compromessi e trasformati in "dispositivi zombie" pronti ad attaccare.Implicazioni e Conclusioni
Questo attacco DDoS non solo ha stabilito un nuovo record, ma ha anche evidenziato la crescente sofisticazione e portata delle minacce digitali presenti soprattutto nel mondo del gaming online. Le dimensioni e la complessità dell'attacco richiedono soluzioni sempre più avanzate per la difesa delle infrastrutture di rete. GSL, grazie alla sua piattaforma Creatia e al suo sistema di mitigazione DDoS Goliath, è riuscita a gestire efficacemente questa minaccia, dimostrando la necessità di strumenti di sicurezza di alto livello.In conclusione, l'attacco al server Minemen Club rappresenta un monito per l'intera industria del gaming: mentre le minacce continuano ad evolversi, è cruciale che le difese rimangano all'altezza delle sfide, garantendo un'esperienza di gioco sicura e ininterrotta per tutti gli utenti.
fonte: https://globalsecurelayer.com/blog/unprecedented-3-15-billion-packet-rate-ddos-attack
Minecraft ITALIA Community: https://t.me/MinecraftCommunityNET