午夜福利院在线观看免费,天堂最新版在线,色噜噜精品一区二区三区,无码一区二区三区中文字幕,丝袜美腿一区二区三区

FBI警告提防新的DDoS攻擊途徑:CoAP、WS-DD、ARMS和Jenkins 但中國人去年就已經(jīng)研究透了

FBI認(rèn)為設(shè)備供應(yīng)商不會(huì)禁用這些協(xié)議,為此提醒公司企業(yè)采取預(yù)防性和保護(hù)性的措施。
?
美國聯(lián)邦調(diào)查局(FBI)上周發(fā)出警報(bào),聲稱發(fā)現(xiàn)幾種新的網(wǎng)絡(luò)協(xié)議被不法分子用來發(fā)動(dòng)大規(guī)模的分布式拒絕服務(wù)(DDoS)攻擊。
警報(bào)列出三種網(wǎng)絡(luò)協(xié)議和一款Web應(yīng)用程序是剛發(fā)現(xiàn)的DDoS攻擊途徑。這包括CoAP(受約束的應(yīng)用協(xié)議)、WS-DD(Web服務(wù)動(dòng)態(tài)發(fā)現(xiàn))和ARMS(Apple遠(yuǎn)程管理服務(wù)),以及基于Web的Jenkins自動(dòng)化軟件。
FBI根據(jù)IT外媒ZDNet之前的報(bào)道聲稱,這四條攻擊途徑中的三條(CoAP、WS-DD和ARMS)已在實(shí)際環(huán)境下被人濫用,以發(fā)動(dòng)大規(guī)模DDoS攻擊。
COAP
2018年12月,網(wǎng)上不法分子開始濫用受約束的應(yīng)用協(xié)議(CoAP)的多播和命令傳輸功能,發(fā)動(dòng)DDoS反射攻擊和放大攻擊,放大倍數(shù)為34。截至2019年1月,絕大多數(shù)可通過互聯(lián)網(wǎng)訪問的CoAP設(shè)備都部署在中國,使用移動(dòng)對等網(wǎng)絡(luò)。
WS-DD
2019年5月和8月,網(wǎng)上不法分子利用Web服務(wù)動(dòng)態(tài)發(fā)現(xiàn)(WS-DD)協(xié)議實(shí)施了兩波攻擊,前后共有130多起DDoS攻擊,其中一些攻擊的規(guī)模達(dá)到了每秒350吉比特(350 Gbps)以上。據(jù)另外媒體報(bào)告,當(dāng)年晚些時(shí)候,幾名安全研究人員報(bào)告,網(wǎng)上不法分子使用非標(biāo)準(zhǔn)協(xié)議和配置不當(dāng)?shù)奈锫?lián)網(wǎng)設(shè)備以放大DDoS攻擊的現(xiàn)象有所增加。物聯(lián)網(wǎng)設(shè)備之所以成為頗?有吸引力的目標(biāo),是由于它們使用WS-DD協(xié)議自動(dòng)檢測附近新的聯(lián)網(wǎng)設(shè)備。此外,WS-DD使用UDP來進(jìn)行操作,這使不法分子得以欺騙受害者的IP地址,并導(dǎo)致受害者被來自附近物聯(lián)網(wǎng)設(shè)備的大量數(shù)據(jù)所淹沒。截至2019年8月,有630000個(gè)聯(lián)網(wǎng)的物聯(lián)網(wǎng)設(shè)備啟用了WS-DD協(xié)議。
ARMS
2019年10月,網(wǎng)上不法分子利用Apple遠(yuǎn)程管理服務(wù)(ARMS)即Apple遠(yuǎn)程桌面(ARD)功能的一部分,實(shí)施了DDoS放大攻擊。ARD啟用后,ARMS服務(wù)開始在端口3283上偵聽傳輸?shù)竭h(yuǎn)程Apple設(shè)備的入站命令,攻擊者進(jìn)而可以發(fā)動(dòng)放大倍數(shù)為35.5的DDoS放大攻擊。ARD主要用于管理許多大學(xué)和企業(yè)使用的大批Apple Mac。
Jenkins
2020年2月,英國安全研究人員發(fā)現(xiàn)了Jenkins服務(wù)器的內(nèi)置網(wǎng)絡(luò)發(fā)現(xiàn)協(xié)議中的一個(gè)漏洞,這種免費(fèi)開源自動(dòng)化服務(wù)器用于支持軟件開發(fā)流程,網(wǎng)上不法分子可利用其漏洞,實(shí)施DDoS放大攻擊。研究人員估計(jì),網(wǎng)上攻擊者可以利用易受攻擊的Jenkins服務(wù)器針對各行各業(yè)目標(biāo)受害者的網(wǎng)上基礎(chǔ)架構(gòu),將DDoS攻擊流量放大100倍。
FBI官員認(rèn)為,這些新的DDoS威脅在可預(yù)見的未來會(huì)繼續(xù)被利用,造成停機(jī)和破壞。
發(fā)出警報(bào)的目的是提醒美國公司注意迫在眉睫的危險(xiǎn),以便它們可以添置DDoS緩解系統(tǒng),并與互聯(lián)網(wǎng)服務(wù)提供商積極合作,迅速應(yīng)對利用這些新途徑的任何攻擊。
FBI表示,由于這些剛發(fā)現(xiàn)的DDoS途徑是對相關(guān)設(shè)備(物聯(lián)網(wǎng)設(shè)備、智能手機(jī)和Mac)而言必不可少的網(wǎng)絡(luò)協(xié)議,因此設(shè)備制造商不太可能刪除或禁用其產(chǎn)品中的這些協(xié)議,因此新一波DDoS攻擊的威脅近在眼前。
FBI談到新的DDoS途徑時(shí)說:“在短期內(nèi),網(wǎng)上不法分子很可能會(huì)利用數(shù)量不斷增加的默認(rèn)已啟用內(nèi)置網(wǎng)絡(luò)協(xié)議的設(shè)備,打造能夠?yàn)榘l(fā)動(dòng)破壞性的DDoS攻擊提供便利的大規(guī)模僵尸網(wǎng)絡(luò)?!?/section>
到目前為止,這四條新的DDoS攻擊途徑被人零星使用,但行業(yè)專家預(yù)計(jì)它們會(huì)被DDoS租用服務(wù)廣泛濫用。
不過,盡管這份警告在業(yè)內(nèi)引發(fā)了不小的關(guān)注和輿論一定程度上的緊張,但對于網(wǎng)絡(luò)安全圈專注于DDoS攻擊防范研究的安全專家們來說,F(xiàn)BI這次實(shí)在是有些“后知后覺”——事實(shí)上,基于一系列專業(yè)的抗DDoS能力,早在2018年初,百度安全智云盾便展開了針對網(wǎng)絡(luò)協(xié)議漏洞進(jìn)行DDoS攻擊的“捕獲行動(dòng)”,并在次年先后完成了對WS-DD、CoAP及ARMS三種全新DDoS攻擊方式的2秒快速識別及流量實(shí)時(shí)隔離清洗,有效抵御了上述DDoS攻擊事件,有力保障了用戶的網(wǎng)絡(luò)安全
ONVIF協(xié)議主要被用于在全球范圍內(nèi),通過開放接口標(biāo)準(zhǔn)以確保在安防場景中不同廠商生產(chǎn)的網(wǎng)絡(luò)視頻產(chǎn)品的互通性。其設(shè)備管理和控制部分所定義的接口均以Web Services的形式提供,WS-DISCOVERY接口則是ONVIF協(xié)議定義的設(shè)備發(fā)現(xiàn)接口,數(shù)據(jù)傳輸采用UDP的方式實(shí)現(xiàn)。

2019年2月,百度安全智云盾捕獲了一起利用ONVIF協(xié)議進(jìn)行的反射放大攻擊事件。不同于以往的泛洪攻擊,此次攻擊借助了在物聯(lián)網(wǎng)設(shè)備中被大量使用的UDP協(xié)議。這類攻擊不會(huì)直接攻擊受害者IP,而是通過以受害者的IP構(gòu)造UDP數(shù)據(jù)包,對反射源發(fā)送偽造的數(shù)據(jù)包。由此,反射源向受害者IP響應(yīng)的流量遠(yuǎn)超過攻擊者偽造UDP流量的數(shù)據(jù),不法分子借此對受害者實(shí)施DDoS攻擊。單就此次攻擊事件而言,其覆蓋范圍遍及全球60個(gè)國家和地區(qū),攻擊放大倍數(shù)預(yù)計(jì)在5-14倍區(qū)間。

顯而易見,百度安全智云盾在去年年初的這次“捕獲行動(dòng)”已經(jīng)證明了WS-DISCOVERY所存在的接口缺陷。其以網(wǎng)絡(luò)視頻規(guī)范定義的服務(wù)探測接口為反射源,在不入侵設(shè)備構(gòu)建龐大僵尸網(wǎng)絡(luò)的前提下,利用物聯(lián)網(wǎng)設(shè)備發(fā)起反射攻擊,且制造了較大攻擊放大倍數(shù)。

關(guān)于此次基于ONVIF協(xié)議的DDoS反射攻擊事件的詳細(xì)解析,可參見此文。

百度安全實(shí)驗(yàn)室:基于ONVIF協(xié)議的物聯(lián)網(wǎng)設(shè)備參與DDoS反射攻擊

CoAP是一種應(yīng)用在物聯(lián)網(wǎng)網(wǎng)絡(luò)的應(yīng)用層協(xié)議,其在繼承HTTP協(xié)議可靠傳輸、數(shù)據(jù)重傳、塊重傳、IP多播等特點(diǎn)的同時(shí),利用二進(jìn)制格式使請求更加輕量化,從而在對系統(tǒng)資源限制較多的物聯(lián)網(wǎng)設(shè)備中被廣泛應(yīng)用。

2019年4月,一起利用CoAP協(xié)議進(jìn)行的反射放大攻擊事件為百度安全智云盾所捕獲。其原理與利用ONVIF協(xié)議漏洞進(jìn)行的攻擊類似,但影響波及到了更廣泛的物聯(lián)網(wǎng)設(shè)備——在被重點(diǎn)監(jiān)測的兩輪攻擊行為中,全球有多達(dá)72萬臺主機(jī)被發(fā)現(xiàn)暴露了相關(guān)端口,而這些設(shè)備均有可能被不法分子用于反射源攻擊。

關(guān)于此次基于CoAP協(xié)議的DDoS反射攻擊事件的詳細(xì)解析,可參見此文。

百度安全實(shí)驗(yàn)室:基于CoAP協(xié)議的物聯(lián)網(wǎng)設(shè)備參與DDoS反射攻擊

 

netAssistant服務(wù)是一種網(wǎng)絡(luò)調(diào)試助手服務(wù),默認(rèn)支持TCP與UDP兩種協(xié)議。而借此發(fā)起的DDoS攻擊是百度安全智云盾在2020年2月在全網(wǎng)范圍內(nèi)首次監(jiān)測發(fā)現(xiàn),這也是FBI所警告的ARMS的同類型服務(wù),兩者均使用3283端口。

此漏洞的來源在于其自身服務(wù)的設(shè)計(jì)缺陷,在使用UDP傳輸協(xié)議的情況下,客戶端向netAssistant服務(wù)端口(即3283端口)發(fā)送一個(gè)UDP最小包,netAssistant服務(wù)便會(huì)返回?cái)y帶有主機(jī)標(biāo)識的超大包,請求與響應(yīng)相差數(shù)十倍。由于其并未嚴(yán)格限制請求與響應(yīng)比關(guān)系,導(dǎo)致暴露在公網(wǎng)中開啟netAssistant服務(wù)的網(wǎng)絡(luò)設(shè)備均有可能被當(dāng)作反射源使用。

在百度安全智云盾所捕獲的上述攻擊事件中,反射源分布在全球74個(gè)國家和地區(qū),其中59%的反射源分布在美國,而這些設(shè)備大部分都開啟了netAssistant服務(wù)。

關(guān)于此次基于netAssistant服務(wù)的DDoS反射攻擊事件的詳細(xì)解析,可參見此文。

百度安全實(shí)驗(yàn)室:全網(wǎng)首次發(fā)現(xiàn)基于netAssistant服務(wù)的DDoS反射攻擊

 

隨著5G網(wǎng)絡(luò)的快速商用和AI、物聯(lián)網(wǎng)等新興技術(shù)的發(fā)展,網(wǎng)絡(luò)安全的挑戰(zhàn)也在不斷升級。作為一種延續(xù)多年的“經(jīng)典”攻擊方法,DDoS攻擊不僅仍然是當(dāng)前網(wǎng)絡(luò)安全的最大威脅之一,其破壞力和影響范圍也在持續(xù)擴(kuò)大——根據(jù)今年3月百度安全聯(lián)合中國聯(lián)通智慧安全發(fā)布的《2019年DDoS攻擊態(tài)勢分析報(bào)告》顯示,在過去的一年中,我國遭受的DDoS大流量攻擊數(shù)量仍在持續(xù)攀升,且呈現(xiàn)出超大型攻擊占比增加的態(tài)勢,網(wǎng)絡(luò)安全形式依舊嚴(yán)峻。

而針對此次FBI預(yù)警的關(guān)于WS-DD(ONVIF協(xié)議)、CoAP及ARMS(netAssistant服務(wù))三種全新DDoS攻擊方式所帶來的安全風(fēng)險(xiǎn),不僅需要相關(guān)機(jī)構(gòu)能夠合理管控UDP服務(wù)使用權(quán)限和策略,啟用授權(quán)驗(yàn)證;面向物聯(lián)網(wǎng)設(shè)備,還需要根據(jù)實(shí)際需要分配公網(wǎng)IP,并為公網(wǎng)訪問添加防火墻規(guī)則,限制訪問IP,減少互聯(lián)網(wǎng)暴露。當(dāng)然最重要的,還是應(yīng)及時(shí)接入DDoS云防安全服務(wù)提升系統(tǒng)化的綜合防御能力。

秉承“有AI,更安全”的理念,依托20年最佳實(shí)踐的總結(jié)與提煉,百度安全智云盾以成熟的防御技術(shù)和靈活的合作模式,長期以來為合作伙伴提供了IDC環(huán)境下完備、便捷的安全基礎(chǔ)設(shè)施解決方案。

一方面,面對近年來DDoS攻擊的新趨勢和新手段,智云盾不僅支持精確清洗、分鐘級緩解、自動(dòng)化應(yīng)急處理等功能,也與多家運(yùn)營商建立起了聯(lián)合防御戰(zhàn)線。另一方面,集合百度安全包括本地快速檢測、自動(dòng)化拓展T級云防、資產(chǎn)弱點(diǎn)評估、黑客攻擊檢測、實(shí)時(shí)安全防御和威脅情報(bào)在內(nèi)的一系列技術(shù)能力,使得智云盾在進(jìn)一步提高IDC安全水平的同時(shí),也能為最終客戶提供更為全面的安全增值產(chǎn)品。

網(wǎng)絡(luò)安全的攻防從來都是場持久戰(zhàn),面對DDoS攻擊方式的不斷升級,百度安全也將與產(chǎn)業(yè)各界一道,為國內(nèi)IDC發(fā)展保駕護(hù)航。

給TA打賞
共{{data.count}}人
人已打賞
0 條回復(fù) A文章作者 M管理員
    暫無討論,說說你的看法吧
在線客服
主機(jī)邦
我們將24小時(shí)內(nèi)回復(fù)。
2025-05-18 09:06:04
您好,有任何疑問請與我們聯(lián)系!
您的工單我們已經(jīng)收到,我們將會(huì)盡快跟您聯(lián)系!
取消

選擇聊天工具: