اف بی آی هشدار جدید DDoS attack vectors: CoAP, WS-DD اسلحه و جنکینز


DDOS

دفتر تحقیقات فدرال ارسال هشدار در هفته گذشته هشدار در مورد این کشف جدید از پروتکل های شبکه که مورد آزار قرار گرفته شده برای راه اندازی در مقیاس بزرگ توزیع شده انکار سرویس (DDoS) attacks.

هشدار لیست شبکه سه پروتکل و یک برنامه تحت وب که به تازگی کشف شده DDoS attack vectors.

این لیست شامل CoAP (محدود نرم افزار پروتکل) WS-DD (خدمات وب پویا کشف) اسلحه (اپل از راه دور مدیریت خدمات) و جنکینز مبتنی بر وب نرم افزار اتوماسیون.

سه نفر از چهار (CoAP, WS-DD اسلحه) در حال حاضر شده است در دنیای واقعی به راه اندازی حملات DDoS اف بی آی گفت: بر اساس ZDNet قبلی گزارش.

CoAP

در دسامبر 2018 سایبر بازیگران شروع به سوء استفاده از چندپخشی و دستور انتقال ویژگی های محدود کاربرد پروتکل (CoAP) به انجام DDoS انعکاس و تقویت حملات منجر به تقویت عامل از 34 با توجه به منبع باز گزارش. همانطور که از ژانویه 2019 اکثریت قریب به اتفاق از اینترنت در دسترس CoAP دستگاه در چین واقع شده و با استفاده از تلفن همراه همکار به همکار شبکه.

WS-DD

در ماه مه و اوت 2019 سایبر بازیگران با بهره برداری از خدمات وب سایت پویا کشف (WS-DD) پروتکل به راه اندازی بیش از 130 حملات DDoS با برخی از رسیدن به اندازه بیش از 350 Gigabits در هر ثانیه (Gbps) در دو جدا کردن امواج از حمله با توجه به منبع باز گزارش. بعدها در همان سال چند محققان امنیتی گزارش افزایش در سایبر بازیگران’ استفاده از مواد غیر استاندارد و پروتکل های بد IoT دستگاه برای تقویت حملات DDoS با توجه به جداگانه باز منبع گزارش. دستگاه های IoT جذاب هستند چرا که آنها اهداف با استفاده از WS-DD پروتکل به طور خودکار تشخیص جدید دستگاه متصل به اینترنت در این نزدیکی هست. علاوه بر این WS-DD عمل با استفاده از UDP که اجازه می دهد تا بازیگران به کلاه برداری یک قربانی آدرس IP و در نتیجه قربانی شدن آب گرفتگی با داده ها را از نزدیک دستگاه های IoT. از اوت سال 2019 وجود دارد 630,000 Internetaccessible دستگاه های IoT با WS-DD پروتکل را فعال کنید.

اسلحه

در اکتبر 2019 سایبر بازیگران بهره برداری اپل از راه دور مدیریت خدمات (اسلحه) بخشی از اپل از راه دور دسکتاپ (ARD) ویژگی برای انجام DDoS تقویت حملات با توجه به منبع باز گزارش. با ARD فعال آغوش سرویس شروع به گوش دادن به پورت 3283 برای ورودی دستورات از راه دور به دستگاه های اپل که حمله استفاده می شود برای راه اندازی DDoS تقویت حملات با 35.5:1 تکثير عامل. ARD در درجه اول مورد استفاده برای مدیریت ناوگان بزرگ از اپل مکینتاش توسط دانشگاه ها و موسسات است.

جنکینز

در ماه فوریه سال 2020 انگلستان محققان امنیتی از شناسایی یک آسیب پذیری در ساخته شده است در شبکه کشف پروتکل جنکینز سرور-رایگان منبع باز سرور اتوماسیون استفاده می شود برای حمایت از فرآیند توسعه نرم افزار است که سایبر بازیگران می تواند بهره برداری را به انجام DDoS amplification attacks – با توجه به منبع باز گزارش. محققان تخمین زده سایبر بازیگران می تواند با استفاده از آسیب پذیر جنکینز سرور برای تقویت حمله DDoS ترافیک 100 بار در برابر آنلاین زیرساخت های هدفمند قربانیان در سراسر بخش.


FBI مقامات بر این باورند که این جدید DDoS تهدیدات ادامه خواهد داد بهره برداری بیشتر به علت خرابی و خسارت برای آینده قابل پیش بینی.

هدف از این هشدار است به ما هشدار می دهند شرکت های مورد خطر قریب الوقوع, به طوری که آنها می توانید سرمایه گذاری در DDoS mitigation سیستم و ایجاد همکاری با ارائه دهندگان خدمات اینترنت به سرعت پاسخ به هر گونه حملات اعمال نفوذ این بردار.

اف بی آی می گوید که چون این تازه کشف شده DDoS وکتورها پروتکل های شبکه است که ضروری است برای دستگاه های در حال استفاده در (IoT دستگاه های گوشی های هوشمند, مکینتاش) دستگاه سازندگان بعید است که به حذف و یا غیر فعال کردن این پروتکل در محصولات خود از این رو خطر موج جدیدی از حملات DDoS بافندگی رفتن به جلو.

“در کوتاه مدت سایبر بازیگران احتمال دارد بهره برداری از تعداد فزاینده ای از دستگاه های با ساخته شده است در پروتکل های شبکه را فعال کنید به طور پیش فرض برای ایجاد مقیاس بزرگ بات قادر به تسهیل ویرانگر حملات DDoS,” اف بی آی گفت: با اشاره به جدید DDoS بردار.

همانطور که در حال حاضر این چهار DDoS attack vectors استفاده شده است به صورت پراکنده اما کارشناسان صنعت انتظار می رود آنها را به طور گسترده ای مورد آزار قرار گرفته توسط DDoS-برای-استخدام خدمات.

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>