新方法可以放大 DDoS 攻击 40 亿倍

新方法可以放大DDoS攻击40亿倍研究人员警告,网络犯罪分子正在利用一种将DDoS攻击流量放大40亿倍。DDoS放大攻击非常受网络罪犯的欢迎,它可以大幅减少发动攻击所需的计算资源。最早的放大攻击是利用错误配置的DNS服务器,能将攻击流量放大54倍,较新的放大攻击方法包括利用NetworkTimeProtocol服务器(放大约556倍)、Plex媒体服务器(5倍)、MicrosoftRDP(86倍)、ConnectionlessLightweightDirectoryAccessProtocol(50倍)等。此前最大的DDoS放大攻击是memcached,能将流量放大最高5.1万倍。最新的攻击利用的是错误配置的Mitel,它能放大40亿倍的原因之一是大幅延长攻击时间。一个欺骗性的数据包可以诱发持续时间长达14小时的DDoS攻击,数据包放大率达到了创纪录的4,294,967,296:1。——solidot

相关推荐

封面图片

配置错误的Windows域服务器放大了DDoS攻击

配置错误的Windows域服务器放大了DDoS攻击根据黑莲花实验室最近发表的一份报告,超过12000台运行微软域控制器与活动目录的服务器经常被用来放大DDoS攻击。多年来,这一直是一场攻击者和防御者的战斗,很多时候,攻击者所要做的就是获得对僵尸网络中不断增长的连接设备列表的控制,并利用它们进行攻击。其中一个更常见的攻击方法被称为反射。反射是指攻击者不是用数据包淹没一个设备,而是将攻击发送到第三方服务器。利用第三方错误配置的服务器和欺骗数据包,使攻击看起来是来自目标的。这些第三方服务器在不知情的情况下,最终将攻击反映在目标上,往往比开始时大十倍。在过去的一年里,一个不断增长的攻击来源是无连接轻量级目录访问协议(CLDAP),它是标准轻量级目录访问协议(LDAP)的一个版本。CLDAP使用用户数据报协议数据包来验证用户,并在签署进入活动目录时发现服务。黑莲花公司的研究员ChadDavis在最近的一封电子邮件中这样说。"当这些域控制器没有暴露在开放的互联网上时(绝大多数的部署都是如此),这种UDP服务是无害的。但是在开放的互联网上,所有的UDP服务都容易受到反射的影响。"攻击者自2007年以来一直在使用该协议来放大攻击。当研究人员第一次发现CLDAP服务器中的错误配置时,数量达到了几万个。一旦这个问题引起管理员的注意,这个数字就会大幅下降,尽管自2020年以来,这个数字又急剧上升,包括根据黑莲花实验室的数据,在过去一年中上升了近60%。黑莲花为运行CLDAP的组织提供了以下建议:网络管理员应考虑不要将CLDAP服务(389/UDP)暴露在开放的互联网上。如果CLDAP服务暴露在开放的互联网上是绝对必要的,则需要努力确保系统的安全和防御。在支持TCPLDAP服务上的LDAPping的MSServer版本上,关闭UDP服务,通过TCP访问LDAPping。如果MSServer版本不支持TCP上的LDAPping,请限制389/UDP服务产生的流量,以防止被用于DDoS。如果MS服务器版本不支持TCP的LDAPping,那么就用防火墙访问该端口,这样就只有合法客户可以到达该服务。安全专业人员应实施一些措施来防止欺骗性的IP流量,如反向路径转发(RPF),可以是松散的,也可以是严格的,如果可行的话。黑莲花公司已经通知并协助管理员,他们在Lumen公司提供的IP空间中发现了漏洞。微软还没有对这些发现发表评论。...PC版:https://www.cnbeta.com.tw/articles/soft/1331447.htm手机版:https://m.cnbeta.com.tw/view/1331447.htm

封面图片

[网络安全: NS1遭到大规模DDoS攻击]

[网络安全:NS1遭到大规模DDoS攻击]DNS和流量管理供应商NS1(ns1.com)过去一周遭到了针对性的大规模DDoS攻击,它通过执行上游流量过滤和使用基于行为的规则屏蔽了大部分攻击流量。攻击者没有使用流行的DNS放大攻击,而是向NS1的域名服务器发送编程生成的DNS查询请求,攻击流量达到了每秒5000万到6000万数据包,数据包表面上看起来是真正的查询请求,但它想要解析的是不存在于NS1客户网络的主机名。过去一周的攻击源头在东欧、俄罗斯、中国和美国的不同僵尸网络中轮换。https://ns1.com/blog/how-we-responded-to-last-weeks-major-multi-faceted-ddos-attacks

封面图片

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

Cloudflare谷歌等企业发现HTTP/2的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次互联网巨头表示,新发现的HTTP/2漏洞已被用来发起DDoS攻击,其规模远远超出了之前记录的任何一次。Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在8月和9月记录的最大DDoS第7层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为HTTP/2协议中存在一个零日漏洞,他们将其命名为“HTTP/2快速重置”。HTTP/2允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare写道,这些攻击显然涉及到一个自动循环,即向使用HTTP/2的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。谷歌记录的最严重的攻击每秒超过3.98亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare在峰值时每秒处理了2.01亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒1.55亿次。微软没有透露自己的数据。——

封面图片

ddos攻击`网站攻击`服务器`汇旺担保

承接丨攻击丨DDoS网站丨DDoS服务器

封面图片

OpenAI:ChatGPT服务周期性中断因遭到DDoS攻击

OpenAI:ChatGPT服务周期性中断因遭到DDoS攻击11月9日消息,OpenAI于太平洋时间8日晚在官网更新消息称,正在处理因反映DDoS(分布式拒绝服务)攻击的异常流量而导致的周期性中断。这是OpenAI首次披露本周困扰ChatGPT的潜在故障原因。DDoS攻击旨在通过虚假流量使网络或服务器超载而崩溃。两小时前,OpenAI发文称,ChatGPT和API仍会出现周期性中断。而当日更早些时候,OpenAI的ChatGPT和API服务出现严重中断故障,导致面向用户和开发者的服务无法正常使用。(钛媒体App)投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

【STEPN在上次更新后遭遇DDOS攻击,已恢复正常功能】

【STEPN在上次更新后遭遇DDOS攻击,已恢复正常功能】4月19日消息,MovetoEarn应用STEPN今日发推文称:上次更新后不久,我们的服务器遭受了几次DDOS攻击。攻击造成了一些网络拥塞,我们的开发团队已经修复了问题,服务器已恢复正常功能。我们注意到一些用户遇到了缺少GST的问题。如果受到此影响,用户可前往Discord并按照说明提交报告。根据我们的调查,DDOS攻击在短时间内达到了1239万次请求的峰值,企图破坏我们的服务器。在我们制止它之后,以下攻击以长尾形式进行,旨在危害用户体验,总共有7128万次请求。此前消息,STEPN上线v0.6.3版本更新,新版本支持BSC链。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人