国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

FBI警告提防新的DDoS攻擊途徑:CoAP、WS-DD、ARMS和

發(fā)布時(shí)間:2022-05-25 09:55 來(lái)源:好主機 閱讀:126 作者:網(wǎng)絡(luò ) 欄目: 經(jīng)驗分享 歡迎投稿:712375056


FBI認為設備供應商不會(huì )禁用這些協(xié)議,為此提醒公司 企業(yè)采取預防性和保護性的措施。
 
美國聯(lián)邦調查局(FBI)上周發(fā)出警報,聲稱(chēng)發(fā)現幾種新的網(wǎng)絡(luò )協(xié)議被不法分子用來(lái)發(fā)動(dòng)大規模的分布式拒絕服務(wù)( DDoS)攻擊。
警報列出三種網(wǎng)絡(luò )協(xié)議和一款Web應用程序是剛發(fā)現的DDoS攻擊途徑。這包括 CoAP(受約束的應用協(xié)議)、WS-DD(Web服務(wù)動(dòng)態(tài)發(fā)現)和 ARMS(Apple遠程管理服務(wù)),以及基于Web的 Jenkins自動(dòng)化軟件。
FBI根據IT外媒ZDNet之前的報道聲稱(chēng),這四條攻擊途徑中的三條(CoAP、WS-DD和ARMS)已在實(shí)際環(huán)境下被人濫用,以發(fā)動(dòng)大規模DDoS攻擊。
COAP
2018年12月,網(wǎng)上不法分子開(kāi)始濫用受約束的應用協(xié)議(CoAP)的多播和命令傳輸功能,發(fā)動(dòng)DDoS反射攻擊和放大攻擊,放大倍數為34。截至2019年1月,絕大多數可通過(guò) 互聯(lián)網(wǎng)訪(fǎng)問(wèn)的CoAP設備都部署在中國,使用移動(dòng)對等網(wǎng)絡(luò )。
WS-DD
2019年5月和8月,網(wǎng)上不法分子利用Web服務(wù)動(dòng)態(tài)發(fā)現(WS-DD)協(xié)議實(shí)施了兩波攻擊,前后共有130多起DDoS攻擊,其中一些攻擊的規模達到了每秒350吉比特(350 Gbps)以上。據另外媒體報告,當年晚些時(shí)候,幾名安全研究人員報告,網(wǎng)上不法分子使用非標準協(xié)議和配置不當的 物聯(lián)網(wǎng)設備以放大DDoS攻擊的現象有所增加。物聯(lián)網(wǎng)設備之所以成為頗 有吸引力的目標,是由于它們使用WS-DD協(xié)議自動(dòng)檢測附近新的聯(lián)網(wǎng)設備。此外,WS-DD使用UDP來(lái)進(jìn)行操作,這使不法分子得以欺騙受害者的IP地址,并導致受害者被來(lái)自附近物聯(lián)網(wǎng)設備的大量 數據所淹沒(méi)。截至2019年8月,有630000個(gè)聯(lián)網(wǎng)的物聯(lián)網(wǎng)設備啟用了WS-DD協(xié)議。
ARMS
2019年10月,網(wǎng)上不法分子利用Apple遠程管理服務(wù)(ARMS)即Apple遠程桌面(ARD)功能的一部分,實(shí)施了DDoS放大攻擊。ARD啟用后,ARMS服務(wù)開(kāi)始在端口3283上偵聽(tīng)傳輸到遠程Apple設備的入站命令,攻擊者進(jìn)而可以發(fā)動(dòng)放大倍數為35.5的DDoS放大攻擊。ARD主要用于管理許多大學(xué)和企業(yè)使用的大批Apple Mac。
Jenkins
2020年2月, 英國安全研究人員發(fā)現了Jenkins 服務(wù)器的內置網(wǎng)絡(luò )發(fā)現協(xié)議中的一個(gè)漏洞,這種免費開(kāi)源自動(dòng)化服務(wù)器用于支持軟件開(kāi)發(fā)流程,網(wǎng)上不法分子可利用其漏洞,實(shí)施DDoS放大攻擊。研究人員估計,網(wǎng)上攻擊者可以利用易受攻擊的Jenkins服務(wù)器針對各行各業(yè)目標受害者的網(wǎng)上基礎架構,將DDoS攻擊 流量放大100倍。
FBI官員認為,這些新的DDoS威脅在可預見(jiàn)的未來(lái)會(huì )繼續被利用,造成停機和破壞。
發(fā)出警報的目的是提醒美國公司注意迫在眉睫的危險,以便它們可以添置DDoS緩解系統,并與互聯(lián)網(wǎng)服務(wù)提供商積極合作,迅速應對利用這些新途徑的任何攻擊。
FBI表示,由于這些剛發(fā)現的DDoS途徑是對相關(guān)設備(物聯(lián)網(wǎng)設備、智能 手機和Mac)而言必不可少的網(wǎng)絡(luò )協(xié)議,因此設備制造商不太可能刪除或禁用其產(chǎn)品中的這些協(xié)議,因此新一波DDoS攻擊的威脅近在眼前。
FBI談到新的DDoS途徑時(shí)說(shuō):“在短期內,網(wǎng)上不法分子很可能會(huì )利用數量不斷增加的默認已啟用內置網(wǎng)絡(luò )協(xié)議的設備,打造能夠為發(fā)動(dòng)破壞性的DDoS攻擊提供便利的大規模僵尸網(wǎng)絡(luò )?!?
到目前為止,這四條新的DDoS攻擊途徑被人零星使用,但行業(yè)專(zhuān)家預計它們會(huì )被DDoS租用服務(wù)廣泛濫用。
不過(guò),盡管這份警告在業(yè)內引發(fā)了不小的關(guān)注和輿論一定程度上的緊張,但對于網(wǎng)絡(luò )安全圈專(zhuān)注于DDoS攻擊防范研究的安全專(zhuān)家們來(lái)說(shuō),FBI這次實(shí)在是有些“后知后覺(jué)”——事實(shí)上,基于一系列專(zhuān)業(yè)的抗DDoS能力,早在2018年初,百度安全智云盾便展開(kāi)了針對網(wǎng)絡(luò )協(xié)議漏洞進(jìn)行DDoS攻擊的“捕獲行動(dòng)”,并在次年先后完成了對WS-DD、CoAP及ARMS三種全新DDoS攻擊方式的2秒快速識別及流量實(shí)時(shí)隔離清洗,有效抵御了上述DDoS攻擊事件,有力保障了用戶(hù)的網(wǎng)絡(luò )安全
ONVIF協(xié)議主要被用于在全球范圍內,通過(guò)開(kāi)放接口標準以確保在安防場(chǎng)景中不同廠(chǎng)商生產(chǎn)的網(wǎng)絡(luò )視頻產(chǎn)品的互通性。其設備管理和控制部分所定義的接口均以Web Services的形式提供,WS-DISCOVERY接口則是ONVIF協(xié)議定義的設備發(fā)現接口,數據傳輸采用UDP的方式實(shí)現。

2019年2月,百度安全智云盾捕獲了一起利用ONVIF協(xié)議進(jìn)行的反射放大攻擊事件。不同于以往的泛洪攻擊,此次攻擊借助了在物聯(lián)網(wǎng)設備中被大量使用的UDP協(xié)議。這類(lèi)攻擊不會(huì )直接攻擊受害者IP,而是通過(guò)以受害者的IP構造UDP數據包,對反射源發(fā)送偽造的數據包。由此,反射源向受害者IP響應的流量遠超過(guò)攻擊者偽造UDP流量的數據,不法分子借此對受害者實(shí)施DDoS攻擊。單就此次攻擊事件而言,其覆蓋范圍遍及全球60個(gè)國家和地區,攻擊放大倍數預計在5-14倍區間。

顯而易見(jiàn),百度安全智云盾在去年年初的這次“捕獲行動(dòng)”已經(jīng)證明了WS-DISCOVERY所存在的接口缺陷。其以網(wǎng)絡(luò )視頻規范定義的服務(wù)探測接口為反射源,在不入侵設備構建龐大僵尸網(wǎng)絡(luò )的前提下,利用物聯(lián)網(wǎng)設備發(fā)起反射攻擊,且制造了較大攻擊放大倍數。

關(guān)于此次基于ONVIF協(xié)議的DDoS反射攻擊事件的詳細解析,可參見(jiàn)此文。

百度安全實(shí)驗室:基于ONVIF協(xié)議的物聯(lián)網(wǎng)設備參與DDoS反射攻擊

CoAP是一種應用在物聯(lián)網(wǎng)網(wǎng)絡(luò )的應用層協(xié)議,其在繼承HTTP協(xié)議可靠傳輸、數據重傳、塊重傳、IP多播等特點(diǎn)的同時(shí),利用二進(jìn)制格式使請求更加輕量化,從而在對系統資源限制較多的物聯(lián)網(wǎng)設備中被廣泛應用。

2019年4月,一起利用CoAP協(xié)議進(jìn)行的反射放大攻擊事件為百度安全智云盾所捕獲。其原理與利用ONVIF協(xié)議漏洞進(jìn)行的攻擊類(lèi)似,但影響波及到了更廣泛的物聯(lián)網(wǎng)設備——在被重點(diǎn)監測的兩輪攻擊行為中,全球有多達72萬(wàn)臺主機被發(fā)現暴露了相關(guān)端口,而這些設備均有可能被不法分子用于反射源攻擊。

關(guān)于此次基于CoAP協(xié)議的DDoS反射攻擊事件的詳細解析,可參見(jiàn)此文。

百度安全實(shí)驗室:基于CoAP協(xié)議的物聯(lián)網(wǎng)設備參與DDoS反射攻擊

 

netAssistant服務(wù)是一種網(wǎng)絡(luò )調試助手服務(wù),默認支持TCP與UDP兩種協(xié)議。而借此發(fā)起的DDoS攻擊是百度安全智云盾在2020年2月在全網(wǎng)范圍內首次監測發(fā)現,這也是FBI所警告的ARMS的同類(lèi)型服務(wù),兩者均使用3283端口。

此漏洞的來(lái)源在于其自身服務(wù)的設計缺陷,在使用UDP傳輸協(xié)議的情況下,客戶(hù)端向netAssistant服務(wù)端口(即3283端口)發(fā)送一個(gè)UDP最小包,netAssistant服務(wù)便會(huì )返回攜帶有主機標識的超大包,請求與響應相差數十倍。由于其并未嚴格限制請求與響應比關(guān)系,導致暴露在公網(wǎng)中開(kāi)啟netAssistant服務(wù)的網(wǎng)絡(luò )設備均有可能被當作反射源使用。

在百度安全智云盾所捕獲的上述攻擊事件中,反射源分布在全球74個(gè)國家和地區,其中59%的反射源分布在美國,而這些設備大部分都開(kāi)啟了netAssistant服務(wù)。

關(guān)于此次基于netAssistant服務(wù)的DDoS反射攻擊事件的詳細解析,可參見(jiàn)此文。

百度安全實(shí)驗室:全網(wǎng)首次發(fā)現基于netAssistant服務(wù)的DDoS反射攻擊

 

隨著(zhù)5G網(wǎng)絡(luò )的快速商用和AI、物聯(lián)網(wǎng)等新興技術(shù)的發(fā)展,網(wǎng)絡(luò )安全的挑戰也在不斷升級。作為一種延續多年的“經(jīng)典”攻擊方法,DDoS攻擊不僅仍然是當前網(wǎng)絡(luò )安全的最大威脅之一,其破壞力和影響范圍也在持續擴大——根據今年3月百度安全聯(lián)合中國聯(lián)通智慧安全發(fā)布的《2019年DDoS攻擊態(tài)勢分析報告》顯示,在過(guò)去的一年中,我國遭受的DDoS大流量攻擊數量仍在持續攀升,且呈現出超大型攻擊占比增加的態(tài)勢,網(wǎng)絡(luò )安全形式依舊嚴峻。

而針對此次FBI預警的關(guān)于WS-DD(ONVIF協(xié)議)、CoAP及ARMS(netAssistant服務(wù))三種全新DDoS攻擊方式所帶來(lái)的安全風(fēng)險,不僅需要相關(guān)機構能夠合理管控UDP服務(wù)使用權限和策略,啟用授權驗證;面向物聯(lián)網(wǎng)設備,還需要根據實(shí)際需要分配公網(wǎng)IP,并為公網(wǎng)訪(fǎng)問(wèn)添加防火墻規則,限制訪(fǎng)問(wèn)IP,減少互聯(lián)網(wǎng)暴露。當然最重要的,還是應及時(shí)接入DDoS云防安全服務(wù)提升系統化的綜合防御能力。

秉承“有AI,更安全”的理念,依托20年最佳實(shí)踐的總結與提煉,百度安全智云盾以成熟的防御技術(shù)和靈活的合作模式,長(cháng)期以來(lái)為合作伙伴提供了IDC環(huán)境下完備、便捷的安全基礎設施解決方案。

一方面,面對近年來(lái)DDoS攻擊的新趨勢和新手段,智云盾不僅支持精確清洗、分鐘級緩解、自動(dòng)化應急處理等功能,也與多家運營(yíng)商建立起了聯(lián)合防御戰線(xiàn)。另一方面,集合百度安全包括本地快速檢測、自動(dòng)化拓展T級云防、資產(chǎn)弱點(diǎn)評估、黑客攻擊檢測、實(shí)時(shí)安全防御和威脅情報在內的一系列技術(shù)能力,使得智云盾在進(jìn)一步提高IDC安全水平的同時(shí),也能為最終客戶(hù)提供更為全面的安全增值產(chǎn)品。

網(wǎng)絡(luò )安全的攻防從來(lái)都是場(chǎng)持久戰,面對DDoS攻擊方式的不斷升級,百度安全也將與產(chǎn)業(yè)各界一道,為國內IDC發(fā)展保駕護航。

。

發(fā)布者:水橋丶帕露西

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。

无码高潮少妇毛多水多水| 国产色婷婷精品综合在线 | 免费看那种视频| 精品人妻av区| 亚洲乱码国产乱码精品精| 亚洲AV永久无码精品国产精品|