Semana passada um grande ataque DDoS foi lançado contra algumas das maiores empresas de games do mundo (incluindo a EA.com, Battle.net, League of Legends e World of Tanks ). Com uma longa lista de alvos, o grupo chamado DERP Trolling pretendia atingir inúmeros alvos com uma forma simples e antiga de ataque. Mas havia um plano maior por detrás da ação.
Diferente de um ataque de DDoS comum que os servidores de League of Legends e a Battle.net seriam capazes de se defender, um novo método mais eficiente foi usado, explicado pelo site Ars Technica da seguinte forma:
“No lugar de atacar diretamente os serviços com um fluxo gigantesco de dados, o grupo enviou grupos menores de requerimentos de dados para os servidores de sincronização do tempo que rodam Network Time Protocol (NTP). Ao manipular os requerimentos para fazer com que eles aparentemente tivessem origem em um dos sites afetados, os agressores conseguiram amplificar seu poder de fogo. Um requerimento falso de dados contendo 8 bytes resultava em uma resposta de 467 bytes da vítima, um crescimento gigantesco”
Um serviço de contra-ataque de DDoS, o Black Lotus, alega que mesmo o método usado tenha sido inovador, é fácil se proteger de tentativas futuras com ele. O mesmo grupo DERP Trolling foi o responsável por atacar e causar quedas à servidores da Battle.net, da Steam, Origin e de League of Legends.
Fonte: http://www.kotaku.com.br