El ataque ocurrió el 21 de junio y apuntó a un banco con una enorme carga máxima de 809 millones de paquetes por segundo (PPS), con niveles de tráfico de 418Gbps. En total, el ataque duró poco menos de 10 minutos.
«El ataque pasó de niveles de tráfico normales a 418Gbps en segundos, antes de alcanzar su tamaño máximo de 809Mpps en aproximadamente dos minutos», dijo Akamai. «En total, el ataque duró un poco menos de 10 minutos».
Akamai dice que el ataque fue inusual de varias maneras, incluido el hecho de que el 96,2 por ciento de las IP de origen se observaron por primera vez. Esto significa que la mayoría de las PC que formaban parte de la botnet que se utilizó para este ataque nunca antes se habían utilizado para este propósito.
«Hemos observado varios vectores de ataque diferentes que provienen del 3,8 por ciento de las IP de origen restantes, ambos coincidentes con el vector de ataque único visto en este ataque y alineados con otros. En este caso, la mayoría de las IP de origen podrían identificarse en grandes proveedores de servicios de Internet a través de búsquedas de sistemas autónomos (AS), lo que es indicativo de máquinas de usuario final comprometidas
Desafortunadamente, Akamai cree que este tipo de operaciones DDoS de alto volumen solo continuarán, y posiblemente incluso crecerán más. El CDN señaló que había rastreado otro ataque masivo en la semana anterior a la operación de junio, y los servicios financieros (junto con internet y telecomunicaciones) se encuentran entre los objetivos más populares