El 15 de junio de 2025Ravie Lakshmananbotnet / Network Security Cloudflare dijo el martes que mitigó 7.3 millones de ataques distribuidos de denegación de servicio (DDoS) en el segundo trimestre de 2025, una caída significativa de 20.5 millones de ataques DDoS que se ganó el trimestre anterior. «En general, en el segundo trimestre de 2025, los ataques DDoS hiper-volumétricos se dispararon», dijeron Omer Yoachimik y Jorge Pacheco. «Cloudflare bloqueó más de 6.500 ataques hiper-volumétricos DDoS, un promedio de 71 por día». En el primer trimestre de 2025, la compañía dijo que una campaña sostenida de 18 días contra su propia infraestructura crítica protegida por Cloudflare fue responsable de 13.5 millones de los ataques observados durante el período de tiempo. Acumulativamente, Cloudflare ha bloqueado casi 28 millones de ataques DDoS, superando el número de ataques que mitigó en todo 2024. El notable de los ataques en el segundo trimestre de 2025 es un ataques de DDoS asombrosos que alcanzó su punto máximo en 7.3 Terabits por segundo (Tbps) y 4.8 mil millones de paquetes por segundo (BPP) en un período de 45 segundos. Se pierden cómo los atacantes los están combinando con sondas más pequeñas y específicas. En lugar de simplemente sistemas abrumadores con fuerza bruta, están mezclando inundaciones a gran escala con escaneos tranquilos para encontrar puntos débiles y deslizar las defensas pasadas construidas para bloquear solo lo obvio. Los ataques de DDoS de capa 3/capa 4 (L3/4) disminuyeron un 81% de trimestre a 3,2 millones, mientras que los ataques DDoS HTTP aumentaron un 9% a 4.1 millones. Más del 70% de los ataques DDoS HTTP emanados de botnets conocidos. Los vectores de ataque L3/4 más comunes fueron ataques de inundación realizados sobre DNS, TCP SYN y protocolos UDP. Los proveedores y operadores de servicios de telecomunicaciones estuvieron entre los más dirigidos, seguidos de Internet, servicios de TI, juegos y sectores de juego. China, Brasil, Alemania, India, Corea del Sur, Turquía, Hong Kong, Vietnam, Rusia y Azerbaiyán surgieron como los lugares más atacados basados en el país de facturación de los clientes de Cloudflare. Indonesia, Singapur, Hong Kong, Argentina y Ucrania fueron las cinco principales fuentes de ataques DDoS. La compañía de infraestructura y seguridad web también reveló que el número de ataques DDoS hiper-volumétricos superiores a los 100 millones de paquetes por segundo (PPS) aumentó en un 592% en comparación con el trimestre anterior. Otro aspecto significativo es el aumento del 68% en el ataque DDoS Ransom, que ocurre cuando los actores maliciosos intentan extorsionar el dinero de una organización amenazándolos con un ataque DDoS. También involucra escenarios en los que se llevan a cabo los ataques y se exige un rescate para evitar que vuelva a suceder. «Si bien la mayoría de los ataques DDoS son pequeños, los ataques DDoS hiper-volumétricos están aumentando en tamaño y frecuencia», dijo Cloudflare. «Seis de cada 100 ataques DDoS HTTP exceden 1M RPS, y 5 de cada 10,000 ataques L3/4 DDoS exceden 1 TBPS, un aumento de QOQ del 1,150%». La compañía ha llamado la atención a una variante de botnet denomada DemonBot que infecta a los sistemas basados en Linux, predominantemente dispositivos IoT no garantizados, a través de puertos abiertos o credenciales débiles para aumentarlos en una botnet DDOS que puede llevar a cabo inundaciones UDP, TCP y capa de aplicación. «Los ataques suelen ser impulsados por comando y control (C2) y pueden generar un tráfico volumétrico significativo, a menudo dirigidos a los juegos, alojamiento o servicios empresariales», agregó. «Para evitar la infección, aprovechar el software antivirus y el filtrado de dominio». Los vectores de infección como los explotados por DemonBot resaltan desafíos más amplios con exposición no garantizada de IoT, credenciales de SSH débiles y firmware anticuados, temas comunes a través de la proliferación de botNet DDOS. Las estrategias de ataque relacionadas, como la reflexión de TCP, la amplificación del DNS y la evasión de la capa de ráfaga, se discuten cada vez más en los informes de amenaza de la capa de aplicaciones de Cloudflare y los desgloses de seguridad de las API. ¿Encontró este artículo interesante? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.