研究人员周二警告说,使用大量数据使网站离线的网络犯罪分子正在利用一种前所未有的方法,这种方法有可能将这些洪水的破坏性影响增加前所未有的 40 亿倍。
与许多其他类型的分布式拒绝服务攻击一样,这些攻击会向配置错误的第三方服务发送适量的垃圾数据,从而导致服务将更大的响应重定向到预期目标。所谓的 DDoS 放大攻击很受欢迎,因为它们降低了压倒目标所需的要求。DDoSer 不必整理大量带宽和计算能力,而是在 Internet 上定位服务器,为它们做这件事。
最古老的放大媒介之一是配置错误的 DNS 服务器,它将 DDoS 数量增加了约 54 倍。新的放大路由包括网络时间协议服务器(约 556 倍)、Plex 媒体服务器(约 5 倍)、Microsoft RDP(86 倍)和无连接轻量级目录访问协议(至少 50 倍)。就在上周,研究人员描述了一种新的扩增载体,其系数至少达到 65。
以前,已知最大的放大器是memcached,它有可能将流量增加惊人的 51,000 倍。
最新加入者是 Mitel MiCollab 和 MiVoice Business Express 协作系统。过去一个月,攻击者一直在使用它们对其他市场的金融机构、物流公司、游戏公司和组织进行 DDoS 攻击。一个由 2,600 台服务器组成的机群通过 UDP 端口 10074 将软件中的一个可滥用系统测试设施暴露给 Internet,这与制造商建议的测试只能在内部访问的做法有所不同。
当前的 DDoS 记录为每秒约3.47 TB的容量攻击和每秒约 8.09 亿数据包的耗尽形式。体积 DDoS 的工作方式是消耗目标网络或服务内部的所有可用带宽,或者在目标和 Internet 的其余部分之间获取所有可用带宽。相比之下,耗尽型 DDoSe 会过度使用服务器。
错误配置的 Mitel 服务器提供的新放大矢量有可能打破这些记录。向量能够做到这一点不仅是因为前所未有的 40 亿倍放大潜力,还因为 Mitel 系统可以将攻击延长到以前不可能的时间长度。
“这种特殊的攻击向量不同于大多数 UDP 反射/放大攻击方法,因为暴露的系统测试设施可以被滥用,通过单个欺骗性攻击启动数据包发起持续时间长达 14 小时的 DDoS 攻击,从而导致创纪录的数据包放大比为 4,294,967,296:1,”来自八个组织的研究人员在联合咨询中写道。“对这种 DDoS 攻击向量的受控测试产生了超过 400mpps 的持续 DDoS 攻击流量。”
一个可滥用的节点以每秒 80,000 个数据包的速率产生如此大的放大率,理论上可以提供 14 小时的数据洪流。在那段时间里,跟踪服务器发送的响应数量的“计数器”数据包将产生大约 95.5GB 的放大攻击流量,发往目标网络。单独的“诊断输出”数据包可能会导致额外 2.5TB 的攻击流量指向目标。
Mitel MiCollab 和 MiVoice Business Express 服务充当将 PBX 电话通信传输到 Internet 的网关,反之亦然。该产品包括一个用于TP-240 VoIP处理接口卡的驱动程序。客户可以使用驱动程序功能对其互联网网络的容量进行压力测试。Mitel 指示客户仅在专用网络内部而不是整个 Internet 上提供测试,但大约 2,600 台服务器无视该指令。
Mitel 周二发布了软件更新,将自动确保测试功能在内部网络中可用
使用这种新方法的 DDoSer 似乎仍在试验它,到目前为止结果并不理想。迄今为止看到的最大攻击达到了大约 53Mpps 和 23Gbps。该攻击的平均数据包大小约为 60 字节,持续时间约为 5 分钟。研究人员表示,通过改进,这些野外 DDoS 可以实现在他们的实验室实验中实现的前所未有的放大倍数。
在咨询中,研究人员写道:
如前所述,通过这种可滥用的测试工具进行放大与使用大多数其他 UDP 反射/放大 DDoS 向量实现的方式大不相同。通常,反射/放大攻击要求攻击者持续向可滥用节点传输恶意有效载荷,只要他们希望攻击受害者。在 TP-240 反射/放大的情况下,这种持续传输并不是发起高影响 DDoS 攻击的必要条件。
相反,利用 TP-240 反射/放大的攻击者可以使用单个数据包发起高影响 DDoS 攻击。对 tp240dvr 二进制文件的检查表明,由于其设计,攻击者理论上可以使服务对单个恶意命令发出 2,147,483,647 个响应。每个响应都会在网络上生成两个数据包,导致大约 4,294,967,294 个放大的攻击数据包被定向到攻击受害者。
对于命令的每个响应,第一个数据包都包含一个计数器,该计数器随着发送的每个响应而递增。随着计数器值的增加,第一个数据包的大小将从 36 字节增长到 45 字节。第二个数据包包含函数的诊断输出,可能会受到攻击者的影响。通过优化每个启动器数据包以最大化第二个数据包的大小,每个命令将导致最大长度为 1,184 字节的放大数据包。
理论上,单个可滥用节点以 80kpps 的速率生成上限 4,294,967,294 个数据包将导致大约 14 小时的攻击持续时间。在攻击过程中,仅“计数器”数据包就会产生大约 95.5GB 的放大攻击流量,发往目标网络。最大填充的“诊断输出”数据包将额外增加 2.5TB 的针对目标的攻击流量。
这将产生来自单个反射器/放大器的攻击流量接近 393mb/秒的持续泛滥,所有这些都是由长度仅为 1,119 字节的单个欺骗攻击发起者数据包造成的。这导致了一个几乎无法想象的放大率 2,200,288,816:1——一个 2200 亿% 的乘数,由单个数据包触发。
最终用户无法采取任何措施来保护自己免受这种新形式的 DDoS 攻击。相反,由部署 Mitel 服务器的组织来正确配置它们。该公告由来自 Akamai SIRT、Cloudflare、Lumen Black Lotus Labs、Mitel、Netscout Arbor ASERT、Telus、Team Cymru 和 Shadowserver Foundation 的研究人员撰写,提供了组织可以遵循的其他措施。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号