FBI 发出警告:新发现 4 个 DDoS 攻击载体,请避免遭受该攻击!

Andrew2020-07-27 15:24:00

美国联邦调查局(FBI)上周发出警告,警告发现新的网络协议,这些协议已被滥用来发起大规模分布式拒绝服务(DDoS)攻击。

该警告列出了三个网络协议和一个Web应用程序,作为新发现的DDoS攻击载体。

该列表包括CoAP(受约束的应用协议),WS-DD(Web服务动态发现),ARMS(Apple远程管理服务)和Jenkins基于Web的自动化软件。

FBI根据ZDNet先前的报告称,在现实世界中,这四个中的三个(CoAP,WS-DD,ARMS)已被滥用以发起大规模DDoS攻击。

COAP

根据开源报告,2018年12月,网络参与者开始滥用约束应用协议(CoAP)的多播和命令传输功能进行DDoS反射和放大攻击,放大倍数为34。截至2019年1月,绝大多数可通过互联网访问的CoAP设备都位于中国,并使用了移动对等网络。

WS-DD

在2019年5月和8月据开源报告称,网络参与者利用Web服务动态发现(WS-DD)协议发起了130多种DDoS攻击,其中一些攻击分别达到了每秒350Gbps以上的规模。根据单独的开源报告,同年晚些时候,几名安全研究人员报告说,网络参与者对非标准协议和错误配置的IoT设备的使用有所增加,以放大DDoS攻击。物联网设备是有吸引力的目标,因为它们使用WS-DD协议自动检测附近的新的Internet连接设备。此外,WS-DD使用UDP运行,这允许攻击者伪造受害者的IP地址,并导致受害者被来自附近物联网设备的数据淹没。截至2019年8月,共有63万台支持WS-DD协议的联网设备。

ARMS

根据开源报告,2019年10月,网络参与者利用Apple远程管理服务(ARMS)(Apple Remote Desktop(ARD)功能的一部分)进行DDoS放大攻击。启用ARD后,ARMS服务开始在端口3283上侦听到远程Apple设备的传入命令,攻击者通常使用35.5:1的放大系数发起DDoS放大攻击。ARD主要用于管理大学和企业的大量Apple Mac。

JENKINS

2020年2月,英国安全研究人员发现了Jenkins无服务器,开放源代码,自动化服务器的内置网络发现协议中的一个漏洞,该协议用于支持网络参与者可以用来进行DDoS放大攻击的软件开发过程-据open源报告。研究人员估计,网络攻击者可以利用易受攻击的Jenkins服务器,针对跨行业目标受害者的在线基础设施,放大DDoS攻击流量100倍。

联邦调查局官员认为,这些新的DDoS威胁将在可预见的将来继续被利用,以造成停机和损害。

该警报的目的是警告美国公司迫在眉睫的危险,以便他们可以投资于DDoS缓解系统,并与其互联网服务提供商建立合作伙伴关系,以快速响应利用这些新媒介的任何攻击。

FBI表示,由于这些新发现的DDoS向量是对其使用的设备(IoT设备,智能手机,Macs)必不可少的网络协议,因此设备制造商不太可能删除或禁用其产品中的协议,因此新一波DDoS攻击的威胁迫在眉睫。

FBI在谈到新的DDoS载体时说:“在短期内,网络参与者可能会利用越来越多的设备,这些设备默认情况下会启用内置网络协议,以创建能够促进毁灭性DDoS攻击的大规模僵尸网络。”

到目前为止,这四个新的DDoS攻击媒介已被零星使用,但行业专家预计它们会被DDoS租用服务广泛滥用。

网络安全ddos
本作品采用《CC 协议》,转载必须注明作者和本文链接
它被认为是 2002 年“有史以来最大的”互联网攻击。这种分布式拒绝服务攻击攻击了互联网域名系统层次结构顶部的 13 台服务器中的7台。现在,20 年后,它的起源仍然是神秘的,但它的方法和大小仍然使它脱颖而出。它也不再是最大的数字,但它确实显示了攻击者和防御者的进步程度。回顾一下,今天的网络攻击能告诉我们什么?
近日,绿盟科技携手腾讯安全、电信安全发布《2022年上半年DDoS攻击威胁报数字化已成为全球各类组织不容忽视的发展趋势,随着新技术的快速应用,企业网络的开放性逐渐增强,这在给客户提供更便捷、高效的服务和改善客户体验的同时也带来了多种网络安全威胁,DDoS攻击即是其中最为常见的恶意威胁之一。
DDoS攻击的流量表明,网络犯罪团伙“利用由被黑设备构成的复杂全球性僵尸网络来策划这场攻击活动。”Prolexic平台囊括全球20个大容量数据清洗中心,分布在世界各地,便于就近处理DDoS攻击和保护受害者。今年4月,卡巴斯基发布报告称,一季度DDoS攻击创下历史新高,环比暴增46%,针对性攻击的数量甚至增加了81%。
从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景。
根据网络安全厂商StormWall近日发布的《2023年一季度全球DDoS攻击综合报告》,2023年一季度DDoS攻击与2022年同期相比增长了47%。2021年,由于配置错误导致的云服务器暴露最多的国家是美国和中国,印度排名第五。2023年DDoS威胁全面升级StormWall的报告显示2023年DDoS攻击威胁不断升级,攻击量,强度和持续时间也显著增长。
网络安全专家近期发现一份逾 27G 转储文件,其包含 3000 万南非公民的身份号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息。
网络安全公司 Corero 表示他们发现了一种能够抵消 Memcached DDoS 攻击的 “ kill switch ” —— 主要依赖于将命令发送回攻击服务器来抑制 DDoS 攻击,使含有漏洞的服务器缓存失效,以致攻击者种植的任何潜在的恶意 playload 都将变得毫无用处。另外,Corero 指出,该漏洞可能比最初认为的更为深远:除了 DDoS 反射放大攻击之外,由于 Memcached
据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问,之后Mirai僵尸网络的新变种不断出现。
2022 年的另一次重大 HTTP DDoS 攻击针对的是Google Cloud Armor客户,但没有成功。网络安全供应商缓解了2 月至 4 月期间发生的一次攻击,该攻击总共产生了 150 亿个请求。Radware的威胁情报发现黑客在2月中旬至4月中旬期间声称的1800多次DDoS攻击。改进缓解策略本月针对微软的DDoS攻击凸显了当前缓解措施中的漏洞。
Andrew
暂无描述