O ponto de começo da tomada da Costa Oeste dos Estados Unidos foi dia 23 de Novembro, 2016. Um malware ainda por detetar, utilizado por um pirata ou grupo de piratas informáticos também não identificados, esteve a atacar a costa. Este bot levou a cabo massivos ataques DDoS (Negação de Serviço Distribuído), chegando a 400 Gbps e, até, mais por dia.
Apesar de nos dias mais recentes o malware Mirai ter sido um dos vírus mais utilizados nos ataques DDoS, este malware em particular é um programa malicioso diferente, que opera criando vários grupos de bots e lançando ataques DDoS secundários.
Da parte da Cloudflare Inc., que, entre outros serviços, fornece proteção contra DDoS e serviços de segurança, os ataques lançados por este bot desconhecido são tecnicamente inundações de Camada 3 e Camada 4 enviadas via TCP. Aqui, a Camada 3 refere-se à camada de rede, enquanto que a Camada 4 indica a camada de transporte (transferência). Ambas as camadas pertencem ao modelo OSI (Interligação de Sistemas Abertos), que é o modelo de frameworking de redes nas sete camadas para a implementação de protocolos. As 7 camadas são as seguintes: a física, a ligação de dados, a rede, o transporte, a sessão, a apresentação e a aplicação. E TCP refere-se ao Protocolo de Controlo de Transmissão, o padrão que define a troca de informação através da rede.
Numa etapa inicial os ataques começaram exatamente à mesma hora todos os dias, cerca das 18:00 UTC (Hora Universal Coordenada) e duravam cerca de 8 horas, terminando às 03:00 UTC. No entanto, os ataques recentes aumentaram bastante a sua duração. Agora duram 24 horas seguidas sem interrupções.
Por agora estas são as notícias sobre este problema de direcionamento de tráfego web ainda por resolver.
Fonte: bleepingcomputer.com.