DDoS引导程序现在滥用DTLS服务器来放大攻击

DDoS引导程序现在滥用DTLS服务器来放大攻击

租用DDoS服务现在正在积极滥用配置错误或过时的数据报传输层安全性(D / TLS)服务器,以放大分布式拒绝服务(DDoS)攻击。

DTLS是传输层安全性(TLS)协议的基于UDP的版本,可防止对时延敏感的应用程序和服务进行窃听和篡改。

已被滥用于单向量和多向量DDoS攻击

根据12月浮出水面的报道,DDOS攻击使用DTLS来放大来自易受攻击的Citrix ADC设备的流量,这些设备使用DTLS配置,而没有旨在阻止此类滥用的“ HelloClientVerify”反欺骗机制。

根据德国DDoS防护厂商Link11的数据,使用DTLS的DDoS攻击可以达到35的放大系数,  或者根据来自DDoS缓解公司Netscout的信息得出的放大比例为37.34:1  。

Citrix  在1月发布了修复程序,以删除受影响的NetScaler ADC设备上的放大矢量,并添加了“ HelloVerifyRequest”设置以删除攻击矢量。

但是,两个月后,Netscout表示,仍然可以通过Internet到达4,200多台DTLS服务器,并且已经为滥用反射/放大DDoS攻击做好了准备。

Netscout已经观察到单向量DTLS放大DDoS攻击高达大约44.6 Gbps,多向量攻击则高达〜206.9 Gbps。

由DDoS引导程序服务采用

DDoS雇用平台(也称为压力源或引导程序)现在也使用DTLS作为放大向量,从而将其交给不太复杂的攻击者。

威胁参与者,恶作剧者或黑客主义者会使用引导程序服务,而无需花费时间或技能来构建自己的DDoS基础架构。

他们租用压力服务来发起DDoS攻击,从而触发拒绝服务,这通常会导致目标服务器或站点瘫痪或造成各种程度的破坏。

“像通常使用更新的DDoS攻击媒介的情况一样,在高级攻击者开始使用定制的DDoS攻击基础结构后,似乎已经对D / TLS反射/放大进行了武器化,并将其添加到所谓的“武器库”中。 “启动程序/压力测试”的DDoS租用服务,使其处于一般攻击者群体的承受范围之内。” Netscout补充说。

为了减轻此类攻击,管理员可以在暴露于Internet的服务器上禁用不必要的DTLS服务,或修补/配置它们以使用HelloVerifyRequest反欺骗机制来删除DTLS放大向量。

DHS-中钢协还提供指导, 就如何发现DDoS攻击,你需要,同时DDoSed采取的措施。

*编译:Domino

*来自:bleepingcomputer