Protección contra el ataque DDoS de AVATRADE

Protección contra el ataque DDoS de AVATRADE

Protección contra el ataque DDoS de AVATRADE

Acontecimientos Recientes:
Durante la última semana, he sufrido ataques HTTP DDoS continuos. AvaTrade surge como principal sospechoso, respaldado por una serie de hechos que apuntan hacia su interés en derribar mi sitio, avatrade-afectados.es. Uno de los incidentes clave fue el intento de AvaTrade por adquirir ilegítimamente el dominio avatrade-afectados en 2022. A pesar de la contratación de 17 abogados y acciones legales tanto en la OMPI como en los tribunales de Murcia, el intento fracasó, como se detalla en la resolución de la OMPI WIPO: WIPO Decision.

Protección contra el ataque DDoS de AVATRADE

Otros Sospechosos Involucrados:

  • El gobierno de España, bajo el liderazgo de Pedro Sánchez Pérez-Castejón, por liberar a un individuo investigado por estafa en conexión con AvaTrade. El indulto se documenta en el BOE: BOE Document.
  • Tras cuestionar públicamente esta acción en la web de la Moncloa, mi canal de YouTube fue cerrado, aunque posteriormente reabierto al demostrar la legitimidad de mis afirmaciones basadas en documentos oficiales. Video relevante: YouTube Video.

Protección contra el ataque DDoS de AVATRADE

Acciones del Gobierno de Pedro Sánchez Pérez-Castejón: Pedro Sánchez parece alinearse con delincuentes y estafadores, ejerciendo represalias y violaciones de privacidad contra mí, como se muestra en este video: YouTube Evidence.

Instituciones Gubernamentales Supuestamente Implicadas:

  • A pesar de la decisión de la OMPI, Dominios.es intentó transferir el dominio avatrade-afectados.es a AvaTrade. Detalles en mi artículo: Sobornados por AvaTrade.
  • La CNMV ignora advertencias internacionales sobre AvaTrade y no asume responsabilidad por la información en su sitio web. Más información aquí: CNMV y AvaTrade y en el artículo CNMV Corrupción.

Preguntas Clave:

  • ¿Por qué el gobierno de Pedro Sánchez Pérez-Castejón registra a AvaTrade como una entidad confiable, a pesar de estar prohibida en múltiples países?
  • ¿Por qué el gobierno libera a un estafador relacionado con AvaTrade y no defiende a las víctimas?

Mi Experiencia y Resolución: A pesar de los numerosos ataques y la controversia con la OMPI, me mantengo firme en mi postura. La única solución que aceptaré es el reembolso completo por parte de AvaTrade. Este caso me recuerda a la fábula de «El Sol y el Viento» de Esopo, que destaca la superioridad de la persuasión sobre la fuerza. Mientras más ataques recibo, más fuerte me hago y amplío la difusión de mi historia.

Protección contra el ataque DDoS de AVATRADE

Conclusión: Si AvaTrade ha despedido a los empleados involucrados en mi caso, deberían activar su seguro de responsabilidad, compensarme y tomar acciones legales contra esos individuos. Al no hacerlo, AvaTrade se convierte en cómplice o incluso en el líder de este esquema de estafa, robo y fraude. Para más detalles: AvaTrade y el Entremado de Fraude.

Protección contra el ataque DDoS de AVATRADE

Protección contra el ataque DDoS de AVATRADE

HTTP DDoS

HTTP DDoS» se refiere a un tipo específico de ataque de Denegación de Servicio Distribuido (Distributed Denial of Service, DDoS) que se enfoca en el protocolo de transferencia de hipertexto (HTTP), el cual es el protocolo de comunicación fundamental utilizado para la carga y transmisión de páginas web en Internet.

Protección contra el ataque DDoS de AVATRADE

En un ataque DDoS, múltiples sistemas (generalmente comprometidos y controlados por un atacante) inundan la red o los recursos del servidor de una víctima con una abrumadora cantidad de tráfico, haciendo que el servidor o la red sea inaccesible para los usuarios legítimos.

Cuando se trata de un «HTTP DDoS», esto significa que el ataque se realiza mediante solicitudes HTTP. Aquí hay algunos puntos clave sobre estos ataques:

  1. Solicitudes HTTP Excesivas: El ataque implica enviar un gran número de solicitudes HTTP o HTTPS al servidor web objetivo. Esto puede incluir solicitudes para cargar páginas web, formularios, imágenes, o cualquier otro recurso disponible en el servidor web.

  2. Inundación de Tráfico: El objetivo es inundar el servidor con tantas solicitudes que consuma sus recursos (ancho de banda, memoria, CPU), lo que hace que el servidor se ralentice o incluso colapse, negando el servicio a los usuarios legítimos.

  3. Redes de Bots o Botnets: Estos ataques a menudo se llevan a cabo utilizando redes de computadoras infectadas o dispositivos IoT (conocidos como botnets), lo que permite al atacante generar un volumen masivo de tráfico desde múltiples fuentes.

  4. Dificultad de Defensa: Debido a que las solicitudes HTTP son legítimas en su forma y función, puede ser desafiante para los sistemas de seguridad distinguir entre tráfico legítimo y tráfico de ataque. Esto hace que los ataques HTTP DDoS sean particularmente difíciles de mitigar.

  5. Impacto en Servicios Web: Los ataques HTTP DDoS son especialmente perjudiciales para las empresas y organizaciones que dependen de la disponibilidad de sus servicios web, como tiendas en línea, servicios financieros, o plataformas de medios.

  6. Prevención y Mitigación: La protección contra ataques HTTP DDoS generalmente requiere una combinación de medidas de seguridad, como firewalls avanzados, sistemas de prevención de intrusiones, soluciones de mitigación de DDoS, y la implementación de buenas prácticas de seguridad en la red.

Protección contra el ataque DDoS de AVATRADE

En resumen, un ataque HTTP DDoS es una forma potente y destructiva de ataque cibernético que busca hacer que un sitio web o servicio en línea sea inaccesible al inundar el servidor con un alto volumen de solicitudes HTTP. Estos ataques requieren estrategias de seguridad robustas y avanzadas para su prevención y mitigación.

Protección contra el ataque DDoS de AVATRADE

Revisando los logs de ataque de AVATRADE

access.log.20240120.gz 

He revisado las primeras líneas del archivo de registro y parece ser un registro estándar de acceso a un sitio web, mostrando detalles como direcciones IP, marcas de tiempo, solicitudes HTTP, códigos de estado y agentes de usuario.

Para ayudarte de manera efectiva, analizaré el registro en busca de patrones inusuales o actividades sospechosas que puedan indicar un ataque. Esto puede incluir, pero no se limita a, una alta frecuencia de solicitudes desde una misma dirección IP, solicitudes a rutas inusuales o no existentes en tu sitio, o una gran cantidad de códigos de estado de error (como 404 o 500).

He cargado y analizado el registro de acceso del sitio web avatrade-afectados.es. Ahora, para identificar actividades sospechosas o patrones que puedan indicar un ataque, como DDoS, scraping o intentos de hackeo, me enfocaré en aspectos como:

  1. Frecuencia de solicitudes: Verificar si hay direcciones IP con un número inusualmente alto de solicitudes en un corto período de tiempo.
  2. Códigos de estado: Buscar un volumen elevado de códigos de error HTTP (como 404, 403, 500), lo cual podría indicar intentos de acceso a rutas protegidas o inexistentes.
  3. Patrones de ruta de acceso: Identificar si hay solicitudes a rutas inusuales o patrones que parezcan automatizados.
  4. Agentes de usuario: Revisar si hay agentes de usuario sospechosos o conocidos por scraping o actividades maliciosas.

Tras analizar tu registro de acceso, he encontrado algunos puntos interesantes:

  1. Frecuencia de solicitudes por IP:

    • La dirección IP 78.46.153.64 muestra una cantidad significativamente alta de accesos (762 solicitudes), lo que podría indicar un comportamiento de scraping o un intento de ataque.
  2. Códigos de estado HTTP:

    • La mayoría de las solicitudes resultaron en códigos de estado 200 (éxito), lo cual es positivo.
    • Hay una cantidad notable de códigos 404 (300 casos), que podrían indicar intentos de acceso a rutas inexistentes o maliciosas.
    • Los códigos 503 (92 casos) y 500 (11 casos) sugieren problemas de servidor, posiblemente relacionados con la carga del sitio.
  3. Patrones de ruta de acceso:

    • Las rutas más accedidas incluyen la raíz del sitio / y varios archivos específicos de WordPress. Esto es común en sitios web que utilizan WordPress.
    • La presencia de rutas como /wp-admin/admin-ajax.php y /wp-login.php sugiere intentos de acceso a áreas administrativas, lo que podría ser preocupante si no se esperan dichos accesos.
  4. Agentes de usuario:

    • Hay una variedad de agentes de usuario, incluyendo bots legítimos como Googlebot y Bingbot, así como otros menos conocidos que podrían estar relacionados con scraping o actividades malintencionadas.

access.log.20240121.gz

He revisado las primeras líneas de tu nuevo archivo de registro, y al igual que el anterior, muestra un formato estándar de registro de acceso web, incluyendo detalles como direcciones IP, marcas de tiempo, métodos y rutas de solicitud, códigos de estado HTTP, y agentes de usuario.

Procederé con el análisis completo de este registro para identificar patrones inusuales o actividades sospechosas. Este proceso implica examinar la frecuencia de solicitudes por IP, los códigos de estado HTTP, las rutas de acceso más frecuentes, y los agentes de usuario más comunes. Este análisis nos ayudará a determinar si hay indicios de un ataque o actividad maliciosa en tu sitio web.​

He completado el análisis del nuevo archivo de registro y aquí están los hallazgos:

  1. Frecuencia de Solicitudes por IP:

    • La dirección IP 78.46.153.26 tiene el mayor número de accesos (487 solicitudes), lo que podría ser una señal de scraping o un intento de ataque.
  2. Códigos de Estado HTTP:

    • La mayoría son códigos 200 (éxito), pero hay una cantidad significativa de códigos 404 (467 casos) y 403 (149 casos), que pueden indicar intentos de acceso a rutas protegidas o inexistentes.
    • Los códigos 503 (82 casos) sugieren problemas temporales de disponibilidad del servidor.
  3. Patrones de Ruta de Acceso:

    • La ruta más accedida es la raíz /, seguida por recursos específicos de WordPress y feeds RSS.
    • Las solicitudes a /usersonline/livehelp_js.php y otros archivos de WordPress podrían ser intentos de explorar vulnerabilidades.
  4. Agentes de Usuario:

    • Al igual que en el análisis anterior, hay una mezcla de bots legítimos (como Googlebot) y otros que pueden estar relacionados con scraping o actividades maliciosas.

access.log.20240122.gz,

Como en los casos anteriores, muestra un registro estándar de acceso a un sitio web. Incluye información como direcciones IP, fechas, métodos de solicitud, rutas, códigos de estado HTTP y agentes de usuario. ​

He completado el análisis del archivo access.log.20240122.gz y aquí están los resultados:

  1. Frecuencia de Solicitudes por IP:

    • La dirección IP 78.46.153.141 registra el número más alto de solicitudes (350), lo cual podría indicar un comportamiento sospechoso, como scraping o un intento de ataque.
  2. Códigos de Estado HTTP:

    • La mayoría de las solicitudes resultaron en códigos 200 (éxito).
    • Hay una cantidad notable de códigos 404 (152 casos), sugiriendo intentos de acceso a rutas inexistentes o maliciosas.
    • Los códigos 503 (54 casos) sugieren problemas temporales de disponibilidad del servidor.
  3. Patrones de Ruta de Acceso:

    • La ruta más accedida es la raíz /, seguida de varios recursos específicos de WordPress y feeds RSS.
    • Las solicitudes a archivos dentro del directorio /wp-content/ y /usersonline/ podrían ser intentos de exploración de vulnerabilidades.
  4. Agentes de Usuario:

    • Hay una variedad de agentes de usuario, incluyendo bots legítimos como Googlebot y Bingbot, así como otros que podrían estar relacionados con scraping o actividades maliciosas.

2024 STOP AVATRADE,

En la última semana, se han registrado ataques continuos de HTTP DDoS contra el sitio avatrade-afectados.es, con AvaTrade como principal sospechoso. Este conflicto se origina en un intento fallido de AvaTrade en 2022 de adquirir ilegítimamente dicho dominio, a pesar de acciones legales en la OMPI y tribunales de Murcia.

Protección contra el ataque DDoS de AVATRADE

Adicionalmente, se sospecha del gobierno español, bajo el liderazgo de Pedro Sánchez Pérez-Castejón, por indultar a un individuo relacionado con AvaTrade y por supuestas represalias, incluyendo el cierre temporal de un canal de YouTube del denunciante. A pesar de estas dificultades y la controversia con la OMPI, se mantiene una postura firme, exigiendo un reembolso completo de AvaTrade y comparando la situación con la fábula de «El Sol y el Viento» de Esopo, resaltando la resistencia frente a la adversidad. La conclusión es que AvaTrade debe asumir responsabilidad, compensar y tomar acciones legales contra los empleados involucrados, o de lo contrario, se les considerará cómplices de un esquema de fraude.

Protección contra el ataque DDoS de AVATRADE

Más información en 

avatrade-afectados.es

Protección contra el ataque DDoS de AVATRADE
Scroll al inicio