بردارهای جدید حملات DDoS

پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.

 بردارهای جدید حملات DDoS

پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این  هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.

این پروتکل‌ها عبارت‌اند از CoAP (Constrained Application Protocol)، WS-DD (Web Services Dynamic Discovery)، ARMS (Apple Remote Management Service) و نرم‌افزار تحت وب اتوماسیون Jenkins. سه مورد اول تاکنون در حملات واقعی به کار رفته‌اند.

 

CoAP

در دسامبر 2018 مجرمان سایبری شروع به سوءاستفاده از ویژگی‌های multicast (ارسال داده به چند مقصد) و ارسال دستور پروتکل CoAP کردند. آن‌ها از این پروتکل برای حملات DDoS بازتابی و تقویتی استفاده کردند که نتیجه آن نرخ تقویت 34 برابری بود. در ژانویه 2019 اکثر تجهیزات CoAP که از اینترنت قابل دسترسی بودند، در چین قرار داشتند و از شبکه‌های موبایل همتا به همتا (peer-to-peer) استفاده می‌کردند.

 

WS-DD

در می و آگوست 2019 مجرمان سایبری از پروتکل WS-DD برای راه‌اندازی بیش از 130 حمله DDoS استفاده کردند. طبق گزارش‌های متن-باز برخی از این حملات به نرخ 350 گیگابیت بر ثانیه رسیده‌اند. بعداً در همان سال، چند محقق امنیتی گزارش دادند که مهاجمان سایبری بیش از پیش از پروتکل‌های غیراستاندارد و تجهیزات اینترنت اشیاء (IoT) دارای پیکربندی نامناسب برای تقویت حملات DDoS استفاده کرده‌اند.

تجهیزات IoT اهداف جذابی برای حمله هستند، زیرا از پروتکل WS-DD برای یافتن تجهیزات متصل به اینترنت در اطراف خود استفاده می‌کنند. علاوه بر آن، این پروتکل بر اساس UDP کار می‌کند. بنابراین مهاجم می‌تواند آدرس IP قربانی را جعل کند و باعث شود سیلی از داده‌ها از جانب تجهیزات IoT اطراف، به تجهیز قربانی سرازیر شود. در آگوست 2019، 630 هزار تجهیز IoT وجود داشتند که از طریق اینترنت قابل دسترسی بوده و پروتکل WS-DD روی آن‌ها فعال بوده است.

 

ARMS

در اکتبر 2019 مهاجمان سایبری از سرویس ARMS برای حملات تقویتی DDoS استفاده کردند. این پروتکل بخشی از ویژگی ریموت دسکتاپ اپل (ARD) است. وقتی ARD فعال باشد، سرویس ARMS شروع به گوش دادن به پورت 3283 می‌کند و منتظر دستورات دریافتی می‌ماند. مهاجمان از این امر برای راه‌اندازی حملات DDoS استفاده کردند که به نرخ تقویت 35.5 منجر شد. ARD توسط دانشگاه‌ها و شرکت‌ها برای مدیریت تعداد زیادی از تجهیزات اپل استفاده می‌شود.

 

Jenkins

در فوریه 2020 پژوهشگران امنیتی بریتانیایی یک آسیب‌پذیری در پروتکل‌های اکتشاف شبکه Jenkins کشف کردند که می‌تواند به اجرای حملات تقویتی DDoS منجر شود. Jenkins یک سرور اتوماسیون متن‌باز رایگان است که از فرایندهای توسعه نرم‌افزار پشتیبانی می‌کند. محققان تخمین زده‌اند که با استفاده از این آسیب‌پذیری می‌توان ترافیک DDoS را 100 برابر تقویت کرد.

مقامات FBI معتقدند این تهدیدات جدید DDoS در آینده همچنان با هدف ایجاد آسیب و اختلال در سرویس‌ها مورد سوءاستفاده قرار خواهند گرفت. از آنجا که این بردارهای حمله جدید به پروتکل‌هایی مربوط اند که برای تجهیزات IoT، تلفن هوشمند و تجهیزات Mac ضروری هستند، بعید است سازندگان تجهیزات آن‌ها را حذف کنند.

در آینده نزدیک احتمالاً مهاجمان سایبری از تعداد رو به افزایش تجهیزات دارای این پروتکل‌ها برای راه‌اندازی بات‌نت‌های بزرگ مقیاس بهره خواهند برد. این بات‌نت‌ها می‌توانند در حملات نابودکننده DDoS به کار روند. تا کنون این حملات به طور پراکنده به کار رفته‌اند، اما متخصصان سایبری انتظار دارند این حملات به طور گسترده در قالب سرویس‌های DDoS اجاره‌ای (DDoS-for-hire) به کار روند.

 

منبع: ZDNet

 

 

کلمات کلیدی