Простое в использовании усиление NTP появляется в качестве общего вектора атаки DDoS

усиление

Отражательные нападения посредством скачка Протокола сетевого времени в течение последних трех месяцев, когда атакующие смещаются к забивающим пропускную свойство лавинным рассылкам данных.В прошедшем сезоне атакующие поменяли фокус от нападения на приложения к подавляющей сетевой пропускной свойству посредством отражательных нападений «в лоб», согласно отчету, опубликованному 17 апреля провайдером доставки контента Akamai.Два самых популярных типа отражательных нападений, которые возвращают сетевой трафик от промежуточных серверов в сети, подняли в популярности, составив 23 процента всех нападений инфраструктуры в течение последних трех месяцев 2014 года, Акамай указал в его Prolexic Ежеквартальной Глобальной переменной Отчет о Нападении DDoS.

Нападения были по большей части неслыханны в 2013, говорилось в докладе.Большинство повышения благодаря несложных в применении инструментов, включая способы для применения уязвимости в Протоколе сетевого времени либо NTP, не только, чтобы отразить нападения, но и усилить их, сообщил главный Мошер, стратегия безопасности директора Akamai, eWEEK.«усиление и Отражение несложнее для атакующих сделать», сообщил он. «Они не должны создать армию робота либо заразить набор автомобилей».

Число нападений распределенного отказа в обслуживании (DDoS) и средняя пропускная свойство нападения и встали, увеличившись на 47 процентов и 39 процентов, соответственно, согласно отчету Акамая. Переход случился, как раз в то время как нападения DDoS, которые пробуют связать приложения с поддельными запросами, уменьшились на 21 процент.

Нападения прикладного уровня уменьшились начиная с третьего квартала 2013 говорилось в докладе.«Всегда было две размерности к DDoS: громадные объемные нападения включая усиление, и потом существуют второй набор DDoS, что пробует создать сложность и предназначается для приложений», сообщил Мошер.Атакующие также сфокусировались на компаниях и носителях развлечений, которые были целями практически 50 процентов нападений.

Компании-разработчики ПО и технологические компании были второй по популярности целью в 17 процентах, тогда как компании безопасности столкнулись с 12 процентами всех нападений DDoS, согласно данным Akamai.Самое громадное наступление, увиденное Akamai, предназначалось для европейской компании по развлечению и превысило 200G бит/с на его пике, заявила компания.

Наступление продлилось больше чем 10 часов и усилило количество нападения через уязвимые серверы посредством комбинации NTP и отражения Совокупности доменных имен (DNS). Наступление также применяло тактику, известную как наступление лавинной рассылки POST, согласно данным Akamai.Отражательные нападения лишь применяют главные Протоколы Интернета, но могут применять функции веб-приложения для наводнения цели.

Занимательное наступление в течение последних трех месяцев 2014 включило применение функции уведомления о ссылке на блог сайтов WordPress для отправки данных в предназначенной сети.«Эффективность этого нападения находится в усилении Веб-сайтов WordPress жертвы, которым включили функциональность уведомления о ссылке на блог», говорилось в докладе. «Этот вектор атаки в большинстве случаев удачно выполняется, исчерпывая число связей с целевым сайтом, а не подавляющим цель с лавинными рассылками пропускной свойстве».Компьютеры в Соединенных Штатах, Китае, Таиланде, Германии и Турции составили практически три четверти всех нападений, согласно отчету.

южная Корея и Индонезия были также в лучших 10.«Было значимое присутствие азиатских государств в лучших 10 исходных государствах», отметил отчет Акамая. «Увеличивая экономики и расширяющуюся инфраструктуру ИТ, плюс бессчётное сетевое население, горючее DDoS нападают на кампании».

Отчет был опубликован бизнес-единицей Акамая Prolexic, компания по смягчению DDoS, которую Акамай приобрел ранее в текущем году.


Блог Хихуса