Slide
Slide
Slide
Hitachi_AI_HCI
Hitachi_HCI
HCI
previous arrow
next arrow

全新CLDAP反射型攻擊手法可產生高達24 Gbps流量

分散式阻斷服務攻擊(DDoS)近年被勒索程式(ransomware)蓋過了風頭,但這並不代表黑客已放棄進行DDoS,而是在默默起革命。

一般反射型攻擊手法,可能須入侵上百萬部主機,相較之下,Akamai Technologies的安全情報回應團隊SIRT觀察到,新型的非連線式輕量型目錄存取通訊協定(CLDAP),其擴大效果僅須少數主機,即能產生大量的攻擊頻寬。Akamai研究人員Jose Arteaga和Wilber Majia並指出,此攻擊手法能持續產生超過1 Gbps流量的DDoS,與網域名稱系統(DNS)反射型攻擊不相上下。

以軟件和科技產業為主要攻擊目標

自2016年10月以來,Akamai共偵測並抵禦了50次CLDAP反射型攻擊,其中有33次為單獨使用CLDAP反射型手法的單一手法攻擊。Akamai於2017年1月 7日抵禦的24 Gbps攻擊,是目前SIRT觀測到單獨使用CLDAP反射型手法的最大型DDoS攻擊;CLDAP的平均頻寬為3 Gbps。

一般而言,DDoS攻擊的主要目標為遊戲產業,而Akamai觀察到的CLDAP攻擊,則主要以軟件和科技產業為目標。其他淪為目標的產業,還包括互聯網和電訊、媒體和娛樂、教育、零售和消費性產品,以及金融服務。而攻擊中所採用的獨特CLDAP反射器,主要集中於美國。

與多數其他反射與放大攻擊手法一樣,如果企業設置適當的輸入過濾功能,CLDAP攻擊便將無法入侵。利用互聯網掃描並過濾UDP(使用者資料包通訊協定)目的地連接埠389,可能會受到攻擊的主機便無所遁形。Arteaga指出,有超過百分之五十的攻擊,持續由UDP反射型攻擊組成。由於與UDP反射型攻擊指令碼極為相似,CLDAP可能已列入,或將會包含於完整的攻擊指令碼之中,並整合至租用型基礎架構內。

Leave a Reply

Your email address will not be published. Required fields are marked *