<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FBI 發出警告:新發現 4 個 DDoS 攻擊載體,請避免遭受該攻擊!

    Andrew2020-07-27 15:24:00

    美國聯邦調查局(FBI)上周發出警告,警告發現新的網絡協議,這些協議已被濫用來發起大規模分布式拒絕服務(DDoS)攻擊。

    該警告列出了三個網絡協議和一個Web應用程序,作為新發現的DDoS攻擊載體。

    該列表包括CoAP(受約束的應用協議),WS-DD(Web服務動態發現),ARMS(Apple遠程管理服務)和Jenkins基于Web的自動化軟件。

    FBI根據ZDNet先前的報告稱,在現實世界中,這四個中的三個(CoAP,WS-DD,ARMS)已被濫用以發起大規模DDoS攻擊。

    COAP

    根據開源報告,2018年12月,網絡參與者開始濫用約束應用協議(CoAP)的多播和命令傳輸功能進行DDoS反射和放大攻擊,放大倍數為34。截至2019年1月,絕大多數可通過互聯網訪問的CoAP設備都位于中國,并使用了移動對等網絡。

    WS-DD

    在2019年5月和8月據開源報告稱,網絡參與者利用Web服務動態發現(WS-DD)協議發起了130多種DDoS攻擊,其中一些攻擊分別達到了每秒350Gbps以上的規模。根據單獨的開源報告,同年晚些時候,幾名安全研究人員報告說,網絡參與者對非標準協議和錯誤配置的IoT設備的使用有所增加,以放大DDoS攻擊。物聯網設備是有吸引力的目標,因為它們使用WS-DD協議自動檢測附近的新的Internet連接設備。此外,WS-DD使用UDP運行,這允許攻擊者偽造受害者的IP地址,并導致受害者被來自附近物聯網設備的數據淹沒。截至2019年8月,共有63萬臺支持WS-DD協議的聯網設備。

    ARMS

    根據開源報告,2019年10月,網絡參與者利用Apple遠程管理服務(ARMS)(Apple Remote Desktop(ARD)功能的一部分)進行DDoS放大攻擊。啟用ARD后,ARMS服務開始在端口3283上偵聽到遠程Apple設備的傳入命令,攻擊者通常使用35.5:1的放大系數發起DDoS放大攻擊。ARD主要用于管理大學和企業的大量Apple Mac。

    JENKINS

    2020年2月,英國安全研究人員發現了Jenkins無服務器,開放源代碼,自動化服務器的內置網絡發現協議中的一個漏洞,該協議用于支持網絡參與者可以用來進行DDoS放大攻擊的軟件開發過程-據open源報告。研究人員估計,網絡攻擊者可以利用易受攻擊的Jenkins服務器,針對跨行業目標受害者的在線基礎設施,放大DDoS攻擊流量100倍。

    聯邦調查局官員認為,這些新的DDoS威脅將在可預見的將來繼續被利用,以造成停機和損害。

    該警報的目的是警告美國公司迫在眉睫的危險,以便他們可以投資于DDoS緩解系統,并與其互聯網服務提供商建立合作伙伴關系,以快速響應利用這些新媒介的任何攻擊。

    FBI表示,由于這些新發現的DDoS向量是對其使用的設備(IoT設備,智能手機,Macs)必不可少的網絡協議,因此設備制造商不太可能刪除或禁用其產品中的協議,因此新一波DDoS攻擊的威脅迫在眉睫。

    FBI在談到新的DDoS載體時說:“在短期內,網絡參與者可能會利用越來越多的設備,這些設備默認情況下會啟用內置網絡協議,以創建能夠促進毀滅性DDoS攻擊的大規模僵尸網絡。”

    到目前為止,這四個新的DDoS攻擊媒介已被零星使用,但行業專家預計它們會被DDoS租用服務廣泛濫用。

    網絡安全ddos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它被認為是 2002 年“有史以來最大的”互聯網攻擊。這種分布式拒絕服務攻擊攻擊了互聯網域名系統層次結構頂部的 13 臺服務器中的7臺。現在,20 年后,它的起源仍然是神秘的,但它的方法和大小仍然使它脫穎而出。它也不再是最大的數字,但它確實顯示了攻擊者和防御者的進步程度。回顧一下,今天的網絡攻擊能告訴我們什么?
    近日,綠盟科技攜手騰訊安全、電信安全發布《2022年上半年DDoS攻擊威脅報數字化已成為全球各類組織不容忽視的發展趨勢,隨著新技術的快速應用,企業網絡的開放性逐漸增強,這在給客戶提供更便捷、高效的服務和改善客戶體驗的同時也帶來了多種網絡安全威脅,DDoS攻擊即是其中最為常見的惡意威脅之一。
    DDoS攻擊的流量表明,網絡犯罪團伙“利用由被黑設備構成的復雜全球性僵尸網絡來策劃這場攻擊活動。”Prolexic平臺囊括全球20個大容量數據清洗中心,分布在世界各地,便于就近處理DDoS攻擊和保護受害者。今年4月,卡巴斯基發布報告稱,一季度DDoS攻擊創下歷史新高,環比暴增46%,針對性攻擊的數量甚至增加了81%。
    從市場容量、細分技術、發展趨勢等角度,剖析網絡安全七大熱門賽道發展前景。
    根據網絡安全廠商StormWall近日發布的《2023年一季度全球DDoS攻擊綜合報告》,2023年一季度DDoS攻擊與2022年同期相比增長了47%。2021年,由于配置錯誤導致的云服務器暴露最多的國家是美國和中國,印度排名第五。2023年DDoS威脅全面升級StormWall的報告顯示2023年DDoS攻擊威脅不斷升級,攻擊量,強度和持續時間也顯著增長。
    網絡安全專家近期發現一份逾 27G 轉儲文件,其包含 3000 萬南非公民的身份號碼、個人收入、年齡、就業歷史、公司董事身份、種族群體、婚姻狀況、職業、雇主和家庭地址等敏感信息。
    網絡安全公司 Corero 表示他們發現了一種能夠抵消 Memcached DDoS 攻擊的 “ kill switch ” —— 主要依賴于將命令發送回攻擊服務器來抑制 DDoS 攻擊,使含有漏洞的服務器緩存失效,以致攻擊者種植的任何潛在的惡意 playload 都將變得毫無用處。另外,Corero 指出,該漏洞可能比最初認為的更為深遠:除了 DDoS 反射放大攻擊之外,由于 Memcached
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    2022 年的另一次重大 HTTP DDoS 攻擊針對的是Google Cloud Armor客戶,但沒有成功。網絡安全供應商緩解了2 月至 4 月期間發生的一次攻擊,該攻擊總共產生了 150 億個請求。Radware的威脅情報發現黑客在2月中旬至4月中旬期間聲稱的1800多次DDoS攻擊。改進緩解策略本月針對微軟的DDoS攻擊凸顯了當前緩解措施中的漏洞。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类