放大的DDoS攻击越来越多地使用网络时间服务

2019-12-26 10:47:28 来源: INeng财经

根据DDoS缓解公司Prolexic的说法,大规模分布式拒绝服务(DDoS)攻击已在网络犯罪分子和黑客主义者中更加流行,尤其是那些利用网络时间协议(NTP)中的漏洞产生压倒性数据的攻击。 。在3月12日发布的公告中,该公司警告说,使用易受攻击的NTP服务器的攻击在上个月几乎翻了两番。根据Prolexic于3月12日发布的警报,此类攻击可将简单NTP请求的带宽放大300倍以上,从而产生大量流量高峰,该警报于上个月被互联网基础设施公司Akamai收购。

尽管存在其他类型的放大攻击,包括那些使用域名服务(DNS)协议的放大攻击,但NTP放大攻击很简单,并且会带来最大的流量峰值,并且可以轻松实现。使用NTP的攻击从2013年底开始出现,今年急剧加速。

Akamai Technologies安全部门总经理Stuart Scholly对eWEEK表示: “随着DDoS即服务的发展,旧的又是新的融合。” “您可以去这些服务站点,并以非技术人员的名义支付名义费用,并产生相当大的攻击规模。

据该公司称,通过向NTP服务器索要先前请求者的列表,并欺骗请求的源地址以指向受害者,攻击者可能会用大量数据淹没受害者的网络。

1月,另一家网络安全公司Prolexic和Arbor Networks 警告公司,攻击者已开始使用网络时间协议的功能来放大拒绝服务攻击。今年2月,互联网基础设施公司CloudFlare报告说,每秒高达400吉比特的大规模攻击袭击了CloudFlare客户。使用称为“ monlist”的NTP功能,攻击者对易受攻击的服务器每秒稍大于1 GB的请求在理论上可能会造成这种攻击。

Prolexic在其警报中表示,放大的可能性不大。

“在现实环境中,NTP monlist响应的大小差异很大,这将影响定向到主要目标的总攻击带宽,” Prolexic在其警报中表示。“但是,利用这种攻击方法,由恶意参与者运行的两台服务器无法产生超过100G bps的放大反射流量。”

该公司表示,除了攻击数量的增长外,攻击流量的总带宽以及平均峰值流量在过去一个月都急剧增加。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。