FBI警告提防新的DDoS攻击途径:CoAP、WS-DD、ARMS和Jenkins

FBI认为设备供应商不会禁用这些协议,为此提醒公司企业采取预防性和保护性的措施。

美国联邦调查局(FBI)上周发出警报,声称发现几种新的网络协议被不法分子用来发动大规模的分布式拒绝服务(DDoS)攻击。

警报列出三种网络协议和一款Web应用程序是刚发现的DDoS攻击途径。这包括CoAP(受约束的应用协议)、WS-DD(Web服务动态发现)和ARMS(Apple远程管理服务),以及基于Web的Jenkins自动化软件。

FBI根据IT外媒ZDNet之前的报道声称,这四条攻击途径中的三条(CoAP、WS-DD和ARMS)已在实际环境下被人滥用,以发动大规模DDoS攻击。

  1. COAP

2018年12月,网上不法分子开始滥用受约束的应用协议(CoAP)的多播和命令传输功能,发动DDoS反射攻击和放大攻击,放大倍数为34。截至2019年1月,绝大多数可通过互联网访问的CoAP设备都部署在中国,使用移动对等网络。

  1. WS-DD

2019年5月和8月,网上不法分子利用Web服务动态发现(WS-DD)协议实施了两波攻击,前后共有130多起DDoS攻击,其中一些攻击的规模达到了每秒350吉比特(350 Gbps)以上。据另外媒体报告,当年晚些时候,几名安全研究人员报告,网上不法分子使用非标准协议和配置不当的物联网设备以放大DDoS攻击的现象有所增加。物联网设备之所以成为颇 有吸引力的目标,是由于它们使用WS-DD协议自动检测附近新的联网设备。此外,WS-DD使用UDP来进行操作,这使不法分子得以欺骗受害者的IP地址,并导致受害者被来自附近物联网设备的大量数据所淹没。截至2019年8月,有630000个联网的物联网设备启用了WS-DD协议。

  1. ARMS

2019年10月,网上不法分子利用Apple远程管理服务(ARMS)即Apple远程桌面(ARD)功能的一部分,实施了DDoS放大攻击。ARD启用后,ARMS服务开始在端口3283上侦听传输到远程Apple设备的入站命令,攻击者进而可以发动放大倍数为35.5的DDoS放大攻击。ARD主要用于管理许多大学和企业使用的大批Apple Mac。

  1. Jenkins

2020年2月,英国安全研究人员发现了Jenkins服务器的内置网络发现协议中的一个漏洞,这种免费开源自动化服务器用于支持软件开发流程,网上不法分子可利用其漏洞,实施DDoS放大攻击。研究人员估计,网上攻击者可以利用易受攻击的Jenkins服务器针对各行各业目标受害者的网上基础架构,将DDoS攻击流量放大100倍。

FBI官员认为,这些新的DDoS威胁在可预见的未来会继续被利用,造成停机和破坏。

发出警报的目的是提醒美国公司注意迫在眉睫的危险,以便它们可以添置DDoS缓解系统,并与互联网服务提供商积极合作,迅速应对利用这些新途径的任何攻击。

FBI表示,由于这些刚发现的DDoS途径是对相关设备(物联网设备、智能手机和Mac)而言必不可少的网络协议,因此设备制造商不太可能删除或禁用其产品中的这些协议,因此新一波DDoS攻击的威胁近在眼前。

FBI谈到新的DDoS途径时说:“在短期内,网上不法分子很可能会利用数量不断增加的默认已启用内置网络协议的设备,打造能够为发动破坏性的DDoS攻击提供便利的大规模僵尸网络。”

到目前为止,这四条新的DDoS攻击途径被人零星使用,但行业专家预计它们会被DDoS租用服务广泛滥用。

转载自:云头条

发表评论