بردارهای جدید حملات DDoS
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است. |
این پروتکلها عبارتاند از CoAP (Constrained Application Protocol)، WS-DD (Web Services Dynamic Discovery)، ARMS (Apple Remote Management Service) و نرمافزار تحت وب اتوماسیون Jenkins. سه مورد اول تاکنون در حملات واقعی به کار رفتهاند.
|
CoAP |
در دسامبر 2018 مجرمان سایبری شروع به سوءاستفاده از ویژگیهای multicast (ارسال داده به چند مقصد) و ارسال دستور پروتکل CoAP کردند. آنها از این پروتکل برای حملات DDoS بازتابی و تقویتی استفاده کردند که نتیجه آن نرخ تقویت 34 برابری بود. در ژانویه 2019 اکثر تجهیزات CoAP که از اینترنت قابل دسترسی بودند، در چین قرار داشتند و از شبکههای موبایل همتا به همتا (peer-to-peer) استفاده میکردند.
|
WS-DD |
در می و آگوست 2019 مجرمان سایبری از پروتکل WS-DD برای راهاندازی بیش از 130 حمله DDoS استفاده کردند. طبق گزارشهای متن-باز برخی از این حملات به نرخ 350 گیگابیت بر ثانیه رسیدهاند. بعداً در همان سال، چند محقق امنیتی گزارش دادند که مهاجمان سایبری بیش از پیش از پروتکلهای غیراستاندارد و تجهیزات اینترنت اشیاء (IoT) دارای پیکربندی نامناسب برای تقویت حملات DDoS استفاده کردهاند. تجهیزات IoT اهداف جذابی برای حمله هستند، زیرا از پروتکل WS-DD برای یافتن تجهیزات متصل به اینترنت در اطراف خود استفاده میکنند. علاوه بر آن، این پروتکل بر اساس UDP کار میکند. بنابراین مهاجم میتواند آدرس IP قربانی را جعل کند و باعث شود سیلی از دادهها از جانب تجهیزات IoT اطراف، به تجهیز قربانی سرازیر شود. در آگوست 2019، 630 هزار تجهیز IoT وجود داشتند که از طریق اینترنت قابل دسترسی بوده و پروتکل WS-DD روی آنها فعال بوده است. |
ARMS |
در اکتبر 2019 مهاجمان سایبری از سرویس ARMS برای حملات تقویتی DDoS استفاده کردند. این پروتکل بخشی از ویژگی ریموت دسکتاپ اپل (ARD) است. وقتی ARD فعال باشد، سرویس ARMS شروع به گوش دادن به پورت 3283 میکند و منتظر دستورات دریافتی میماند. مهاجمان از این امر برای راهاندازی حملات DDoS استفاده کردند که به نرخ تقویت 35.5 منجر شد. ARD توسط دانشگاهها و شرکتها برای مدیریت تعداد زیادی از تجهیزات اپل استفاده میشود.
|
Jenkins |
در فوریه 2020 پژوهشگران امنیتی بریتانیایی یک آسیبپذیری در پروتکلهای اکتشاف شبکه Jenkins کشف کردند که میتواند به اجرای حملات تقویتی DDoS منجر شود. Jenkins یک سرور اتوماسیون متنباز رایگان است که از فرایندهای توسعه نرمافزار پشتیبانی میکند. محققان تخمین زدهاند که با استفاده از این آسیبپذیری میتوان ترافیک DDoS را 100 برابر تقویت کرد. مقامات FBI معتقدند این تهدیدات جدید DDoS در آینده همچنان با هدف ایجاد آسیب و اختلال در سرویسها مورد سوءاستفاده قرار خواهند گرفت. از آنجا که این بردارهای حمله جدید به پروتکلهایی مربوط اند که برای تجهیزات IoT، تلفن هوشمند و تجهیزات Mac ضروری هستند، بعید است سازندگان تجهیزات آنها را حذف کنند. در آینده نزدیک احتمالاً مهاجمان سایبری از تعداد رو به افزایش تجهیزات دارای این پروتکلها برای راهاندازی باتنتهای بزرگ مقیاس بهره خواهند برد. این باتنتها میتوانند در حملات نابودکننده DDoS به کار روند. تا کنون این حملات به طور پراکنده به کار رفتهاند، اما متخصصان سایبری انتظار دارند این حملات به طور گسترده در قالب سرویسهای DDoS اجارهای (DDoS-for-hire) به کار روند.
|
منبع: ZDNet
|