FBI 发出警告:新发现 4 个 DDoS 攻击载体,请避免遭受该攻击!
美国联邦调查局(FBI)上周发出警告,警告发现新的网络协议,这些协议已被滥用来发起大规模分布式拒绝服务(DDoS)攻击。
该警告列出了三个网络协议和一个Web应用程序,作为新发现的DDoS攻击载体。
该列表包括CoAP(受约束的应用协议),WS-DD(Web服务动态发现),ARMS(Apple远程管理服务)和Jenkins基于Web的自动化软件。
FBI根据ZDNet先前的报告称,在现实世界中,这四个中的三个(CoAP,WS-DD,ARMS)已被滥用以发起大规模DDoS攻击。
COAP
根据开源报告,2018年12月,网络参与者开始滥用约束应用协议(CoAP)的多播和命令传输功能进行DDoS反射和放大攻击,放大倍数为34。截至2019年1月,绝大多数可通过互联网访问的CoAP设备都位于中国,并使用了移动对等网络。
WS-DD
在2019年5月和8月据开源报告称,网络参与者利用Web服务动态发现(WS-DD)协议发起了130多种DDoS攻击,其中一些攻击分别达到了每秒350Gbps以上的规模。根据单独的开源报告,同年晚些时候,几名安全研究人员报告说,网络参与者对非标准协议和错误配置的IoT设备的使用有所增加,以放大DDoS攻击。物联网设备是有吸引力的目标,因为它们使用WS-DD协议自动检测附近的新的Internet连接设备。此外,WS-DD使用UDP运行,这允许攻击者伪造受害者的IP地址,并导致受害者被来自附近物联网设备的数据淹没。截至2019年8月,共有63万台支持WS-DD协议的联网设备。
ARMS
根据开源报告,2019年10月,网络参与者利用Apple远程管理服务(ARMS)(Apple Remote Desktop(ARD)功能的一部分)进行DDoS放大攻击。启用ARD后,ARMS服务开始在端口3283上侦听到远程Apple设备的传入命令,攻击者通常使用35.5:1的放大系数发起DDoS放大攻击。ARD主要用于管理大学和企业的大量Apple Mac。
JENKINS
2020年2月,英国安全研究人员发现了Jenkins无服务器,开放源代码,自动化服务器的内置网络发现协议中的一个漏洞,该协议用于支持网络参与者可以用来进行DDoS放大攻击的软件开发过程-据open源报告。研究人员估计,网络攻击者可以利用易受攻击的Jenkins服务器,针对跨行业目标受害者的在线基础设施,放大DDoS攻击流量100倍。
联邦调查局官员认为,这些新的DDoS威胁将在可预见的将来继续被利用,以造成停机和损害。
该警报的目的是警告美国公司迫在眉睫的危险,以便他们可以投资于DDoS缓解系统,并与其互联网服务提供商建立合作伙伴关系,以快速响应利用这些新媒介的任何攻击。
FBI表示,由于这些新发现的DDoS向量是对其使用的设备(IoT设备,智能手机,Macs)必不可少的网络协议,因此设备制造商不太可能删除或禁用其产品中的协议,因此新一波DDoS攻击的威胁迫在眉睫。
FBI在谈到新的DDoS载体时说:“在短期内,网络参与者可能会利用越来越多的设备,这些设备默认情况下会启用内置网络协议,以创建能够促进毁灭性DDoS攻击的大规模僵尸网络。”
到目前为止,这四个新的DDoS攻击媒介已被零星使用,但行业专家预计它们会被DDoS租用服务广泛滥用。
