Linode: Los “malos” hicieron “más de 30 ataques” al Espía

Alex Forster, ingeniero de Redes de Linode, explica la agresión contra los servidores

6ZS93¿Quieres que sigamos? ¡SOS! ¡Apoya la Resistencia porque el Espía necesita ayuda! Y es que el devastador atentado informático sufrido por nuestra web en su servidor de Linode obliga a aumentar la seguridad del mismo, según explica Alex Forster, ingeniero de Redes de Linode, tras la agresión. Su veredicto es claro: “Los malos utilizaron grandes cantidades de robots en su intento de dañar significativamente”. Todos estos ataques han ocurrido varias veces: “En el transcurso de la última semana, hemos visto más de 30 ataques de duración e impacto significativo”. Esta es la declaración completa con la explicación técnica del ataque, que hacemos pública a nuestros lectores guiados por nuestro principio de transparencia por si puede servir para poder sensibilizar a nuestros seguidores de la necesidad de sus contribuciones, por modestas que sean, ya que nuestra labor no está exenta de riesgos e incomprensiones, lo que la hace más compleja y difícil.

Alex Forster, ingeniero de Redes de Linode

Alex Forster

“Yo soy uno de varios ingenieros de redes en Linode que han estado trabajando todo el día en la mitigación del ataque DDoS. Ahora que las cosas están estables, me gustaría tomarme un momento para abordar públicamente los grandes y frecuentes ataques DDoS que hemos estado recibiendo desde el día de Navidad. Se ha hecho evidente en los últimos dos días que un mal actor realizó una adquisición de grandes cantidades de capacidad robótica en un intento de dañar significativamente el negocio de Linode. La siguiente es una lista parcial de los ataques que hemos recibido sin ningún orden en particular:

Equipo de informáticos e ingenieros de Linode

Equipo de informáticos e ingenieros de Linode

– Ataques Volumétricos Múltiples se dirigen simultáneamente hacia todos nuestros servidores de nombres autorizados, provocando cortes de DNS de hosting.
– Ataques Volumétricos Múltiples se dirigen simultáneamente hacia todos nuestros sitios web de cara al público, provocando cortes de Administrador linode.
– Capa 7 (“400 Bad Request”) atacan hacia nuestros servidores Web y de aplicaciones, provocando cortes de Administrador Linode.
– Ataques Volumétricos grandes hacia los puntos de interconexión contracorriente de nuestro proveedor de colocación, abrumando los planos de control del router y causando congestión significativa / pérdida de paquetes.
– Ataques volumétricos grandes hacia la infraestructura de red Linode, abrumando los planos de control del router y causando congestión significativa / pérdida de paquetes.

Agredir al Espía es gritarle a las nubes: con la ayuda de nuestros lectores no nos pararán

Agredir al Espía es gritarle a las nubes: con la ayuda de nuestros lectores no nos pararán

“Todos estos ataques han ocurrido varias veces. En el transcurso de la última semana, hemos visto más de 30 ataques de duración e impacto significativo. Como hemos encontrado maneras de mitigar estos ataques, los vectores utilizados inevitablemente cambian. A partir de esta tarde, hemos endurecido la resistencia contra los vectores de ataque, pero esperamos más por venir. Estamos trabajando muy de cerca con todos nuestros colaboradores técnicos, incluidos nuestros proveedores de equipos de red y nuestros proveedores de colocación, para evitar futuros ataques”.

CRuJJR7UkAAhB56“Una vez que estos ataques se detengan, tenemos la intención de compartir una explicación técnica completa sobre lo que ha ocurrido. Además, anunciaremos los detalles de un proyecto en curso para mejorar significativamente nuestra conexión a Internet y capacidad de recuperación. Nos gustaría pedir disculpas por la falta de detalle en algunas de nuestras últimas actualizaciones de estado de página. Por favor, sabed que estamos dedicando todos los recursos de varios departamentos para poner fin a estos ataques. Reconocemos que la cantidad de tiempo de inactividad que hemos estado sufriendo es completamente inaceptable, y agradecemos la comprensión y el apoyo que hemos recibido en los últimos días. Vamos a compartir más información tanto como nuestra investigación continúe”.

Alex Forster Network Engineer en Linode

Versión en inglés:
I am one of several network engineers at Linode who have been working around the clock on DDoS mitigation. While things are stable, I would like to take a moment to publicly address the large and frequent DDoS attacks that we have been receiving since Christmas Day.  It has become evident in the past two days that a bad actor is purchasing large amounts of botnet capacity in an attempt to significantly damage Linode’s business. The following is a partial list of attacks we have received in no particular order:

– Multiple volumetric attacks simultaneously directed toward all of our authoritative nameservers, causing DNS hosting outages
– Multiple volumetric attacks simultaneously directed toward all of our public-facing websites, causing Linode Manager outages
– Layer 7 (“400 bad request”) attacks toward our web and application servers, causing Linode Manager outages
– Large volumetric attacks toward our colocation provider’s upstream interconnection points, overwhelming the router control planes and causing significant congestion/packet loss
– Large volumetric attacks toward Linode network infrastructure, overwhelming the router control planes and causing significant congestion/packet loss

All of these attacks have occurred multiple times. Over the course of the last week, we have seen over 30 attacks of significant duration and impact. As we have found ways to mitigate these attacks, the vectors used inevitably change.  As of this afternoon, we have mostly hardened ourselves against the above attack vectors, but we expect more to come. We are working extremely closely with all of our technical partners, including our network equipment vendors and our colocation providers, to prevent future attacks.

Once these attacks stop, we plan to share a complete technical explanation about what has been happening. Additionally, we will be announcing the details of an ongoing project to significantly improve our internet connectivity and resiliency. We would like to apologize for the lack of detail in some of our recent status-page updates. Please know that we are dedicating all resources from multiple departments to stopping these attacks. We acknowledge the amount of downtime we’ve been experiencing is completely unacceptable, and we appreciate the understanding and support we have received over the past several days. We will share more information as our investigation continues.

Alex Forster. Network Engineer at Linode

19 Responses to Linode: Los “malos” hicieron “más de 30 ataques” al Espía

  1. Al parecer la gente se informa mejor con los dos grandes grupos “informativos”,Mierdaset y Atresmierda.Tanto monta,monta tanto.Vergonzoso lo que os están haciendo quien ya sabemos y no podemos nombrar en esta “DEMOCRACIA” tan estupenda para tantos estómagos agradecidos.

  2. Sus ataques son la prueba más clara de la veracidad de vuestras informaciones. O sea: “ladran, luego cabalgamos”.

    • Es gracioso porque el ataque no es a esta página sino a una gran empresa proveedora de servicios, el mensaje lo dice claramente. No sé si malintencionadamente quieren que los usuarios “malinterpreten” que el ataque es a ellos o si simplemente se han explicado mal…

      PD: Si os atacan, OVH o Voxility + proxy inverso estilo Cloudflare/Incapsula.

  3. Los”corruPPSOES”,estarán moviendo los hilos.
    No achantéis.A por esos sinvergüenzas!!

  4. Ánimo q. nosotr@s seguiremos ahí para leeros!

  5. Haced un crowdfounding chic@s! Seguro que hay gente decidida a apoyar el proyecto!

  6. Lamentable y persona situación. Hace algunas fechas me ofrecí a colaborar, siquiera modestamente, para ayudar a la publicación, ciertamente necesaria en este país de mierda consentida. Pedí a cambio, simplemente, que quien tiene por misión corregir y denunciar los abusos de todo tipo, echara una ojeada al contenido del blog que copio más abajo. Se me prometió hacerlo, considerar el mismo, y recibir contestación, digamos, técnico profesional.
    Hasta hoy mismo. Sigo esperando. Y sigo pensando que si una prevaricación judicial colectiva, indecente, a costa del dinero/derechos de un ciudadano no es importante, pues no merece la pena colaborar. Y, por supuesto, seguiré denunciando en SOLITARIO.
    Saludos cordiales.

    http://menostasasmasdecencia.blogspot.com.es/

    • ¿Has pensado en no utilizar mas de 30 colores para escribir un p… texto?

      He durado 30 segundos leyendo tu m… y casi me estallan los ojos

  7. Ánimo que seguiremos leyendo todos los dias

  8. Me gusta que me sigáis informando. Vuestras noticias son veraces. Ánimo y adelante.

  9. no me pierdo ni una de vuestras noticias

  10. Ánimo compañeros, la verdad debe triunfar

  11. Es el miedo lo que les hace reaccionar así!!!

  12. ¿No habéis pensado usar blogspot de Google? Ellos se encargan de todo y lo único que tienes que hacer es configurar la redirección.

    yo tengo varios blogs y un lo tengo puesto en blogspot como, echale un vistazo, no es vistoso pero no da problemas.

    http://www.redninjastudio.com

    Incluso me ofrezco a configurar la redirección sin contrapestación alguna, salvo la obvia que es seguir leyendo Espía en el Congreso.

    Un saludo y ánimo.

  13. Espía en el Congreso Responder

    Gracias Franci por su generoso ofrecimiento, a Eugenio por sus denuncias, que seguimos atentamente y a Benito por sus consejos. A todos los lector@s por su solidaridad y a los pequeños donantes o grandes socios por su generoso sacrificio, que seguimos necesitando. El ataque siempre es el mismo: al servidor, no es el primero ni será el último. Linode está averiguando el origen y pronto desvelará el resultado de sus investigaciones, sobre las que puede haber sorpresas ya que los agresores han dejado algunas pistas.

  14. Hola, ataques a linode para una sola página claro que puede ser, aunke tambien es lo más Improbable que les hayan dedicado un APT sin haber sido 4metrallado con correos maliciosos de algún tipo para entrar como admin, ya que cuando se va a por alguien/algo en plan persistente no se limitan ls ataques a un solo tipo ni muxo menos..

    Si quereis evitar ataques PEORES, yo lo que haría lo primero es quitar un CMS de wordpress y cambiarlo por un drupal que ademas hashea en su propio algorritmo los passwords y solo teneis que asegurar el servidor. Para comprobarlo:
    Una vez en el admin panel de drupal solo hay que postear una webshell (c99, etc) en php e ir a la url donde se aloja y ahí dentro si no sale el cartel de ‘safe’ hablar con los de linode para que lo aseguren.

    Puede parecer muxo rollo pero es mejor que lamentar y desde luego que tener que comprobar las vulns de cada plugin instalado en wordpress y además si quitais la redireccion al admin login desde el dominios debereis acordaros de quitarla desde la IP.

    ya que IP+/wp-admin tambien redirecciona a admin login,,y ademas eliminar el usuario por defecto ‘admin’ estaría bien si no hubieran programas que te escanean los usuarios. (vease wpscan).

    Yo abandonaría wordpress y cambiaria todos los puertos por defectos a otros de mi eleccion, nada de 8080 ni 21 etc

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Time limit is exhausted. Please reload CAPTCHA.

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.