2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
現(xiàn)在,一種用于創(chuàng)建分布式拒絕服務(wù)攻擊的新反射技術(shù)正變得越來越普遍,因此,管理人員正在受到警告——再次警告——確保只開放網(wǎng)絡(luò)設(shè)備上的必要端口。
本周三,AkamaiTechnologies在一份報告中說,有人或團體正在利用無連接輕量級目錄訪問協(xié)議(CLDAP)通過目標端口389進行強大的攻擊。Akamai威脅研究人員、一份關(guān)于這一發(fā)現(xiàn)的報告的合著者Jose Arteaga在接受采訪時說,沒有理由開放這個港口。
阿卡邁說,在最近的襲擊中使用了數(shù)千個主機,包括加拿大的376個主機。它說,一次互聯(lián)網(wǎng)掃描顯示,世界各地有超過7.8萬臺主機可用于CLDAP反射攻擊,其中2,207臺在加拿大
這項技術(shù)是去年10月科雷歐網(wǎng)絡(luò)安全公司首次報道的。
反射攻擊使用受損的主機通過從不知情的設(shè)備反彈大量的查詢來壓倒目標網(wǎng)站。
CLDAP技術(shù)有一個優(yōu)勢:與其他反射型攻擊不同,在這種攻擊中,受損主機可能以百萬計,它能夠產(chǎn)生超過1Gpbs的攻擊帶寬,主機數(shù)量明顯減少。
這是Akamai在其網(wǎng)絡(luò)上發(fā)現(xiàn)的第13次反射式攻擊-利用域名服務(wù)器(DNS)的攻擊是最常見的-但研究人員已經(jīng)認為,它將成為針對該公司客戶群的第五個最常見的攻擊。
加拿大是被一個神秘的僵尸網(wǎng)絡(luò)感染的之一,它使用Linux和...
CISO經(jīng)常擔心大量的分布式拒絕服務(wù)攻擊(DDoS)使用Webcams和其他消費者互聯(lián)網(wǎng)連接的設(shè)備.
這種攻擊風(fēng)格的背后是誰是個謎?!跋馦irai這樣的攻擊是僵尸網(wǎng)絡(luò)攻擊通常被歸于作者——有與該惡意軟件相關(guān)的代碼,有辦法追蹤回來進行歸因,”Artega表示?!盎诜瓷涞墓舾y追蹤。這是一個欺騙性的查詢,它相當容易-幾乎不需要來自攻擊者站點的基礎(chǔ)設(shè)施”。查詢可以從VPN或Tor瀏覽器發(fā)送,這可以隱藏創(chuàng)建者。
自去年10月以來,Akamai發(fā)現(xiàn)并減輕了50起CLDAP反射攻擊,其中33起是完全使用CLDAP反射的單矢量攻擊。一個24Gbps的攻擊在1月7日是目前最大的DDoS攻擊使用的技術(shù),唯一的向量。CLDAP攻擊的平均帶寬為3Gbps。
不管出于什么原因,游戲網(wǎng)站通常是DDoS攻擊的最主要目標,但Akamai說,CLDAP攻擊主要針對軟件和技術(shù)公司。其他受害者包括互聯(lián)網(wǎng)和電信、媒體和、教育、零售和消費品以及金融服務(wù)公司。
CLDAP是輕量級目錄訪問協(xié)議(LDAP)的更新版本,它是服務(wù)器用戶的目錄。它的目的是作為一個有效的替代LDAP查詢傳輸控制協(xié)議(T CO)。根據(jù)Wire shark的說法,在Micros of tActiveDirectory網(wǎng)絡(luò)中最常見的是CLDAP,客戶端使用它來檢索服務(wù)器信息。
“它完全適合一個內(nèi)部網(wǎng)絡(luò)......(但)實際上不應(yīng)該需要CLDAP在互聯(lián)網(wǎng)上進行正常的互聯(lián)網(wǎng)通信,”Artega說。許多互聯(lián)網(wǎng)服務(wù)提供商為其他協(xié)議過濾,但直到CLDAP和其他易受反思的問題被添加,問題不會消失,他說。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。