
租用DDoS服务现在正在积极滥用配置错误或过时的数据报传输层安全性(D / TLS)服务器,以放大分布式拒绝服务(DDoS)攻击。
DTLS是传输层安全性(TLS)协议的基于UDP的版本,可防止对时延敏感的应用程序和服务进行窃听和篡改。
已被滥用于单向量和多向量DDoS攻击
根据12月浮出水面的报道,DDOS攻击使用DTLS来放大来自易受攻击的Citrix ADC设备的流量,这些设备使用DTLS配置,而没有旨在阻止此类滥用的“ HelloClientVerify”反欺骗机制。
根据德国DDoS防护厂商Link11的数据,使用DTLS的DDoS攻击可以达到35的放大系数, 或者根据来自DDoS缓解公司Netscout的信息得出的放大比例为37.34:1 。
Citrix 在1月发布了修复程序,以删除受影响的NetScaler ADC设备上的放大矢量,并添加了“ HelloVerifyRequest”设置以删除攻击矢量。
但是,两个月后,Netscout表示,仍然可以通过Internet到达4,200多台DTLS服务器,并且已经为滥用反射/放大DDoS攻击做好了准备。
Netscout已经观察到单向量DTLS放大DDoS攻击高达大约44.6 Gbps,多向量攻击则高达〜206.9 Gbps。
由DDoS引导程序服务采用
DDoS雇用平台(也称为压力源或引导程序)现在也使用DTLS作为放大向量,从而将其交给不太复杂的攻击者。
威胁参与者,恶作剧者或黑客主义者会使用引导程序服务,而无需花费时间或技能来构建自己的DDoS基础架构。
他们租用压力服务来发起DDoS攻击,从而触发拒绝服务,这通常会导致目标服务器或站点瘫痪或造成各种程度的破坏。
“像通常使用更新的DDoS攻击媒介的情况一样,在高级攻击者开始使用定制的DDoS攻击基础结构后,似乎已经对D / TLS反射/放大进行了武器化,并将其添加到所谓的“武器库”中。 “启动程序/压力测试”的DDoS租用服务,使其处于一般攻击者群体的承受范围之内。” Netscout补充说。
为了减轻此类攻击,管理员可以在暴露于Internet的服务器上禁用不必要的DTLS服务,或修补/配置它们以使用HelloVerifyRequest反欺骗机制来删除DTLS放大向量。
DHS-中钢协还提供指导, 就如何发现DDoS攻击,你需要,同时DDoSed采取的措施。
*编译:Domino
*来自:bleepingcomputer