Усиленные нападения DDoS все более и более используют службу сетевого времени

ddos

Атакующие злоупотребили функцией протокола сетевого времени для лавинной рассылки сетей с сотнями гигабит в секунду данных, обстановка, которая происходит с возрастающей частотой, согласно данным компании по смягчению DOS Prolexic.Большие нападения распределенного отказа в обслуживании (DDoS) стали более популярными у киберпреступников и хактивистов, в особенности те нападения, которые применяют уязвимость в протоколе сетевого времени (NTP) для подавляющих лавинных рассылок данных, согласно данным компании по смягчению DDoS Prolexic.На консультации, выпущенной 12 марта, компания предупредила, что нападения посредством уязвимых серверов NTP практически увеличились в четыре раза в прошлом месяце.

Такие нападения могут усилить пропускную свойство несложного запроса NTP больше чем к 300 разам, произведя большой скачок в трафике, согласно предупреждению, выпущенному 12 марта Prolexic, что был куплен в прошлом месяце компанией интернет-инфраструктуры Akamai.Тогда как другие типы нападений усиления существуют, включая тех, которые применяют протокол работы именования доменов (DNS), нападения усиления NTP несложны и поставляют самый громадный скачок в трафике и могут быть реализованы легко. Нападает NTP применения стал появляться в конце 2013 и значительно ускорился в текущем году.

«Это — сходимость того, что ветхо, есть новым опять с развитием DDoS как сервис», сообщил Стюарт Шолли, председатель совета директоров безопасности в Akamai Technologies, eWEEK. «Вы можете перейти к этим сервисным сайтам и оплатить номинальные доллары США как нетехническое лицо и генерировать достаточно значительные размеры нападения».Прося у сервера NTP перечень прошлые запрашивающие стороны и имитируя исходный адрес запроса, чтобы указать жертве, атакующий имел возможность сокрушить сеть жертвы с лавинной рассылкой данных, согласно данным компаний.

В январе Prolexic и Arbor Networks, вторая компания сетевой безопасности, предупредили компании, что атакующие начали применять функцию протокола сетевого времени для усиления атак «отказ в обслуживании». В феврале, компания интернет-инфраструктуры, CloudFlare сказал, что Massive Attack отличные 400 гигабит в секунду поразили клиента CloudFlare. Применяя функцию NTP, известную как «monlist», запросы атакующего больше чем 1 гигабита в секунду к уязвимым серверам, быть может, теоретически создали такое наступление.Более возможно усиление не было такими большим, заявил Пролексик на его предупреждении.

«В настоящих средах NTP monlist ответы варьируется дико по размеру, что будет оказывать влияние на неспециализированную пропускную свойство нападения, направленную к главной цели», заявил Пролексик на ее предупреждении. «Но это не вне возможности двух серверов, выполненных злонамеренным деятелем, для генерации больше, чем 100G бит/с усиленного отражательного трафика посредством этого способа нападения».В дополнение к росту в нападениях оба неспециализированная пропускная свойство трафика атаки, и вдобавок среднего пикового количества увеличилась значительно в прошлом месяце, заявила компания.


5 comments

  1. Если-бы мне сосед насрал на коврик под дверью я-бы тоже с ним поссорился

  2. Гуманисты убивают фашистов-водителей, не останавливающихся на толерантных блок-постах.

  3. кули требовать если рашка не пропустит. вот будет результат расследования тогда не отвертитесь

Добавить комментарий