1. 首页 >互联网 > 正文

管理员警告过滤端口与新的DDoS攻击增加

现在,一种用于创建分布式拒绝服务攻击的新反射技术正变得越来越普遍,因此,管理人员正在受到警告——再次警告——确保只开放网络设备上的必要端口。

本周三,AkamaiTechnologies在一份报告中说,有人或团体正在利用无连接轻量级目录访问协议(CLDAP)通过目标端口389进行强大的攻击。Akamai威胁研究人员、一份关于这一发现的报告的合著者Jose Arteaga在接受采访时说,没有理由开放这个港口。

阿卡迈说,在最近的袭击中使用了数千个主机,包括加拿大的376个主机。它说,一次互联网扫描显示,世界各地有超过7.8万台主机可用于CLDAP反射攻击,其中2,207台在加拿大

这项技术是去年10月科雷欧网络安全公司首次报道的。

反射攻击使用受损的主机通过从不知情的设备反弹大量的查询来压倒目标网站。

CLDAP技术有一个优势:与其他反射型攻击不同,在这种攻击中,受损主机可能以百万计,它能够产生超过1Gpbs的攻击带宽,主机数量明显减少。

这是Akamai在其网络上发现的第13次反射式攻击-利用域名服务器(DNS)的攻击是最常见的-但研究人员已经认为,它将成为针对该公司客户群的第五个最常见的攻击。

加拿大是被一个神秘的僵尸网络感染的国家之一,它使用Linux和...

CISO经常担心大量的分布式拒绝服务攻击(DDoS)使用Webcams和其他消费者互联网连接的设备.

这种攻击风格的背后是谁是个谜。“像Mirai这样的攻击是僵尸网络攻击通常被归于作者——有与该恶意软件相关的代码,有办法追踪回来进行归因,”Artega表示。“基于反射的攻击更难追踪。这是一个欺骗性的查询,它相当容易-几乎不需要来自攻击者站点的基础设施”。查询可以从VPN或Tor浏览器发送,这可以隐藏创建者。

自去年10月以来,Akamai发现并减轻了50起CLDAP反射攻击,其中33起是完全使用CLDAP反射的单矢量攻击。一个24Gbps的攻击在1月7日是目前最大的DDoS攻击使用的技术,唯一的向量。CLDAP攻击的平均带宽为3Gbps。

不管出于什么原因,游戏网站通常是DDoS攻击的最主要目标,但Akamai说,CLDAP攻击主要针对软件和技术公司。其他受害者包括互联网和电信、媒体和娱乐、教育、零售和消费品以及金融服务公司。

CLDAP是轻量级目录访问协议(LDAP)的更新版本,它是服务器用户的目录。它的目的是作为一个有效的替代LDAP查询传输控制协议(T CO)。根据Wire shark的说法,在Micros of tActiveDirectory网络中最常见的是CLDAP,客户端使用它来检索服务器信息。

“它完全适合一个内部网络......(但)实际上不应该需要CLDAP在互联网上进行正常的互联网通信,”Artega说。许多互联网服务提供商为其他协议过滤,但直到CLDAP和其他易受反思的问题被添加,问题不会消失,他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢