Акамай предупреждает относительно отражения нападения DDoS Используя миллионы устройств UPnP

Не хорошо сконфигурированные Универсальные устройства Plug and Play имели возможность употребляться для запуска больших атак «отказ в обслуживании», согласно данным Akamai.Больше чем 4 рабочих устройств и миллиона потребителей – таких как маршрутизаторы, медиасерверы и веб-камеры – могли быть призваны атакующими для принятие участия в распределенной атаке «отказ в обслуживании» из-за не сильный мест в Универсальном Plug and Play (UPnP) стандарта, интернет-компания инфраструктуры, которую Акамай предупредил на консультации, посланной 15 октября.

Атакующие применяли протокол для отправки управляющих сообщений в устройства UPnP, найдя метод инициировать ответ от устройств, которые могут быть предписаны наводнить предназначенную сеть, заявил Акамай на ее консультации.Нападения DDoS посредством подхода всегда увеличивались с июля, когда Akamai сперва нашёл способ, и сейчас составьте 7,3 процентов нападений инфраструктуры, сообщил Род Сото, главный исследователь в области безопасности с безопасностью Акамая Prolexic Исследовательская группа и Разработка (PLXsert), eWEEK.«Это – очень много для нового вектора отказа в обслуживании», сообщил он.

нападения и Отражение усиления применяют неаутентифицируемые коммуникации в интернет-инфраструктуре, чтобы распределить очевидные источники нападения и увеличить количество данных, посланных в цель. Отражательные нападения отправляют подделанные сетевые запросы к уязвимой Работе именования доменов устройств (DNS), и серверы Протокола сетевого времени (NTP) распространены – которые тогда реагируют на имитировавший исходный адрес. Нападения, думается, прибывают из громадного количества устройств, а не нескольких совокупностей, управляющих нападением.

Усиление набрасывается на работу совершенно верно так же, но сфокусировано на протоколах, которые имеют громадные ответы если сравнивать с размером запроса. Серверами NTP, к примеру, может руководить в повышение 64-байтового запроса фактор больше чем 700.В нападении UPnP злонамеренные операторы применяют Несложной сервисный протокол обнаружения (SSDP) и отправляют имитировавшие управляющие пакеты.

Наступление полезно и для отражательных нападений учитывая число уязвимых устройств, и для усиления, потому, что исследователи предполагают, что это может увеличить трафик атаки причиной 30, согласно данным веб-компании безопасности Sucuri.При помощи тысяч либо десятков тысяч, устройств, атакующие могут наводнить сеть данными, сообщил Сото Акамая. В недавнем нападении Akamai подтверждал объединенную пропускную свойство 54 Гбит/с, которая далека от больших 300 Гбит/с, применяемых в нападении усиления на группу против спама SpamHaus, но еще намного больше, чем обычные нападения.«Когда Вы соединяете его, и Вы додаёте довольно много этих типов устройств, Вы получите большую пропускную свойство», сообщил он.

Akamai отыскал два инструмента-ssdpscanner.py для сканирования и ssdpattack.py для фактического нападения – которые употреблялись с целью проведения кампаний отражения UPnP.Сканирование Интернета отыскало 11 миллионов уязвимых устройств UPnP, но лишь 38 процентов тех устройств, примерно 4,1 миллионов, думается, реагируют на имитировавшие команды, заявил Акамай в его анализе. Республика Корея имеет наибольшее число уязвимых устройств, сопровождаемых США, Китаем и Канадой.

«Распространенность уязвимых устройств, возможно, вынудит разработку новых инструментов применять в собственных заинтересованностях SSDP и протоколы SOAP, которые, возможно, также приведут к UPnP основанные на устройстве отражательные инструменты нападения и ботнеты, превращаемые в деньги на подземном рынке DDoS-напрокат», компания предупредила.