<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡犯罪團伙正在濫用 Windows RDP 服務器來放大 DDoS 攻擊

    Andrew2021-01-23 09:56:44

    安全公司Netscout在周二的警報中表示,網絡犯罪團伙正在濫用Windows遠程桌面協議(RDP)系統來反彈和放大垃圾流量,這是DDoS攻擊的一部分。

    并非所有RDP服務器都可以被濫用,只有在標準TCP端口3389之上的UDP端口3389上還啟用了RDP身份驗證的系統才可以被濫用。

    Netscout表示,攻擊者可以將格式錯誤的UDP數據包發送到RDP服務器的UDP端口,這將反映給DDoS攻擊目標,并將其放大,從而導致垃圾流量攻擊目標系統。

    這就是安全研究人員所說的DDoS放大因子,它允許訪問受限資源的攻擊者借助暴露于Internet的系統來放大垃圾流量,從而發起大規模DDoS攻擊。

    Netscout說,在RDP的情況下,放大倍數是85.9,攻擊者發送幾個字節并生成“攻擊數據包”,這些“攻擊數據包”的長度始終為1,260個字節。

    85.9的因素使RDP成為DDoS放大向量的頂級梯隊,例如Jenkins服務器(?100),DNS(最多179),WS-Discovery(300-500),NTP(?550)和Memcached( ?50,000)。

    RDP服務器已經被濫用用于真實世界的攻擊

    但是,壞消息并沒有以放大倍數結束。Netscout表示,威脅行為者還了解到了這種新媒介,該媒介現在正被嚴重濫用。

    “像通常使用更新的DDoS攻擊媒介的情況一樣,在高級攻擊者開始使用定制的DDoS攻擊基礎結構后,似乎已經對RDP反射/放大進行了武器化,并添加到所謂的booter /強調DDoS租用服務,使普通攻擊者無法承受。”研究人員說。

    Netscout現在要求運行在Internet上運行RDP服務器的系統管理員使系統脫機,將它們切換到等效的TCP端口,或將RDP服務器置于VPN后面,以限制誰可以與易受攻擊的系統進行交互。

    Netscout目前表示,它正在檢測超過14,000臺RDP服務器,這些服務器在線暴露并運行在UDP端口3389上。

    自2018年12月以來,已經出現了五個新的DDoS放大源。其中包括約束應用程序協議(CoAP),Web服務動態發現(WS-DD)協議,Apple遠程管理服務(ARMS), Jenkins服務器和Citrix網關。

    網絡攻擊ddos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在2023年,世界經歷了巨大的變革,然而網絡攻擊威脅仍在不斷演進。
    應急響應之入侵排查
    2022-07-19 17:10:59
    常見的應急響應事件分類: Web入侵:網頁掛馬、主頁篡改、Webshell 系統入侵:病毒木馬、勒索軟件、遠控后門 網絡攻擊DDOS攻擊、DNS劫持、ARP欺騙
    一、前言 二、Windows入侵排查 檢查系統賬號安全 檢查異常端口、進程 檢查啟動項、計劃任務、服務 檢查系統相關信息 自動化查殺 日志分析 三、Linux入侵排查 賬號安全 歷史命令 檢查異常端口 檢查異常進程 檢查開機啟動項 檢查定時任務 檢查服務 檢查異常文件 檢查系統日志
    黨的十八大以來,工信部堅決貫徹落實習近平總書記關于網絡安全工作系列重要指示精神,立足行業職責,以全面保障基礎電信網絡安全、筑牢國家網絡空間安全屏障為核心使命,持續加強網絡安全保障體系和能力建設,取得了顯著成效。三是新型網絡基礎設施安全體系初步形成。
    一個俄羅斯威脅組織正在提供獎品和加密貨幣獎勵,以招募暗網志愿者——它稱之為“英雄”——加入其分布式拒絕服務 (DDoS) 網絡攻擊圈。
    基于微軟Azure安全團隊觀察到的DDoS攻擊趨勢。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类