Ataques de Denegación de Servicio en Juegos multijugador

Recientemente, Prolexic detalló el creciente problema de ataques de denegación de servicio hacia y desde comunidades de juego en línea. Los Ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés), los cuales pueden resultar más efectivos al utilizar técnicas de reflexión y amplificación (DrDoS, por Distributed Reflection DoS), han sido utilizados en contra de otros gamers, plataformas de juego e incluso objetivos de otro tipo como servicios financieros y otros negocios no relacionados con los juegos.

La disponibilidad y accesibilidad de infraestructuras y dispositivos para jugar en línea, facilita que personajes maliciosos lancen ataques DDoS y roben datos de acceso. Los ataques DoS tienen una larga tradición en la comunidad, ocurren frecuentemente y siguen evolucionando.

“Los ataques DDoS, impulsados por rivalidades, protocolos pobres de seguridad de contraseñas y la disponibilidad de herramientas, se han extendido y afectan por igual a objetivos relacionados o no con la industria de los juegos en línea”, dijo Stuart Scholly, presidente de Prolexic. “Para todas las industrias hay repercusiones serias derivadas de los ataques DoS que se alimentan del crecimiento explosivo de infraestructuras para juegos en línea”.

Un cliente de Prolexic en la industria financiera, fue el objetivo de un ataque DrDoS que alcanzó los 5 Gbps y utilizó servidores de juego mal configurados como víctimas intermedias para reflejar y amplificar el tráfico de red hacia la empresa de servicios financieros.

Los atacantes incrementaron el poder de su ataque DDoS en contra de la empresa de servicios financieros mediante técnicas de reflexión y amplificación, algo común en los ataques DrDoS. Enviando una pequeña petición hacia un servidor produjo una respuesta aumentada, cinco veces más grande que la petición inicial. Los atacantes provocaron que cientos de servidores de juego produjeran al mismo tiempo la misma respuesta aumentada, y repetidamente, en contra de la empresa de servicios financieros.

“Este ataque se enfocó en servidores del juego ‘Call of Duty 2’ alrededor del mundo, en Sudafrica, Europa, Asia y Estados Unidos”, explicó Scholly.

El script para una prueba de concepto del ataque estará disponible al público en la página oficial de PLXser en GitHub.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies