您的位置: 首頁 >互聯(lián)網(wǎng) >

管理員警告過濾端口與新的DDoS攻擊增加

2022-07-23 08:05:21 編輯:聞琦寬 來源:
導(dǎo)讀 現(xiàn)在,一種用于創(chuàng)建分布式拒絕服務(wù)攻擊的新反射技術(shù)正變得越來越普遍,因此,管理人員正在受到警告——再次警告——確保只開放網(wǎng)絡(luò)設(shè)備...

現(xiàn)在,一種用于創(chuàng)建分布式拒絕服務(wù)攻擊的新反射技術(shù)正變得越來越普遍,因此,管理人員正在受到警告——再次警告——確保只開放網(wǎng)絡(luò)設(shè)備上的必要端口。

本周三,AkamaiTechnologies在一份報告中說,有人或團體正在利用無連接輕量級目錄訪問協(xié)議(CLDAP)通過目標端口389進行強大的攻擊。Akamai威脅研究人員、一份關(guān)于這一發(fā)現(xiàn)的報告的合著者Jose Arteaga在接受采訪時說,沒有理由開放這個港口。

阿卡邁說,在最近的襲擊中使用了數(shù)千個主機,包括加拿大的376個主機。它說,一次互聯(lián)網(wǎng)掃描顯示,世界各地有超過7.8萬臺主機可用于CLDAP反射攻擊,其中2,207臺在加拿大

這項技術(shù)是去年10月科雷歐網(wǎng)絡(luò)安全公司首次報道的。

反射攻擊使用受損的主機通過從不知情的設(shè)備反彈大量的查詢來壓倒目標網(wǎng)站。

CLDAP技術(shù)有一個優(yōu)勢:與其他反射型攻擊不同,在這種攻擊中,受損主機可能以百萬計,它能夠產(chǎn)生超過1Gpbs的攻擊帶寬,主機數(shù)量明顯減少。

這是Akamai在其網(wǎng)絡(luò)上發(fā)現(xiàn)的第13次反射式攻擊-利用域名服務(wù)器(DNS)的攻擊是最常見的-但研究人員已經(jīng)認為,它將成為針對該公司客戶群的第五個最常見的攻擊。

加拿大是被一個神秘的僵尸網(wǎng)絡(luò)感染的之一,它使用Linux和...

CISO經(jīng)常擔心大量的分布式拒絕服務(wù)攻擊(DDoS)使用Webcams和其他消費者互聯(lián)網(wǎng)連接的設(shè)備.

這種攻擊風(fēng)格的背后是誰是個謎?!跋馦irai這樣的攻擊是僵尸網(wǎng)絡(luò)攻擊通常被歸于作者——有與該惡意軟件相關(guān)的代碼,有辦法追蹤回來進行歸因,”Artega表示?!盎诜瓷涞墓舾y追蹤。這是一個欺騙性的查詢,它相當容易-幾乎不需要來自攻擊者站點的基礎(chǔ)設(shè)施”。查詢可以從VPN或Tor瀏覽器發(fā)送,這可以隱藏創(chuàng)建者。

自去年10月以來,Akamai發(fā)現(xiàn)并減輕了50起CLDAP反射攻擊,其中33起是完全使用CLDAP反射的單矢量攻擊。一個24Gbps的攻擊在1月7日是目前最大的DDoS攻擊使用的技術(shù),唯一的向量。CLDAP攻擊的平均帶寬為3Gbps。

不管出于什么原因,游戲網(wǎng)站通常是DDoS攻擊的最主要目標,但Akamai說,CLDAP攻擊主要針對軟件和技術(shù)公司。其他受害者包括互聯(lián)網(wǎng)和電信、媒體和、教育、零售和消費品以及金融服務(wù)公司。

CLDAP是輕量級目錄訪問協(xié)議(LDAP)的更新版本,它是服務(wù)器用戶的目錄。它的目的是作為一個有效的替代LDAP查詢傳輸控制協(xié)議(T CO)。根據(jù)Wire shark的說法,在Micros of tActiveDirectory網(wǎng)絡(luò)中最常見的是CLDAP,客戶端使用它來檢索服務(wù)器信息。

“它完全適合一個內(nèi)部網(wǎng)絡(luò)......(但)實際上不應(yīng)該需要CLDAP在互聯(lián)網(wǎng)上進行正常的互聯(lián)網(wǎng)通信,”Artega說。許多互聯(lián)網(wǎng)服務(wù)提供商為其他協(xié)議過濾,但直到CLDAP和其他易受反思的問題被添加,問題不會消失,他說。


免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。