CIBERSEGURIDAD

El FBI advierte sobre el abuso de protocolos de red en ataques DDoS a gran escala

La Oficina Federal de Investigaciones agregó tres protocolos de red y una aplicación web a su lista de vectores de ataque DDoS recién descubiertos.

En una notificación de la industria privada, la Oficina informó que:

  • En febrero de 2020, Investigadores de seguridad del Reino Unido identificaron una vulnerabilidad en los protocolos de descubrimiento de red integrados de Jenkins servidores (servidores de automatización de código abierto y gratuitos que se utilizan para respaldar el proceso de desarrollo de software que los ciberatactores podrían explotar para realizar ataques de amplificación DDoS) de acuerdo con los informes de código abierto. Los investigadores estimaron que los actores cibernéticos podrían usar servidores Jenkins vulnerables para amplificar el tráfico de ataques DDoS 100 veces contra la infraestructura en línea de las víctimas objetivo en todos los sectores.
  • En octubre de 2019, los ciber actores explotaron Servicio de administración remota de Apple (ARMS), una parte de la función Apple Remote Desktop (ARD), para realizar ataques de amplificación DDoS, según informes de código abierto. Con ARD habilitado, el servicio ARMS comenzó a escuchar en el puerto 3283 comandos entrantes a dispositivos Apple remotos, que los atacantes usaban para lanzar ataques de amplificación DDoS con un factor de amplificación de 35.5: 1. ARD se utiliza principalmente para administrar grandes flotas de Apple Macs por parte de universidades y empresas.
  • En mayo y agosto de 2019, los actores cibernéticos explotaron el protocolo Web Services Dynamic Discovery (WS-DD) para lanzar más de 130 ataques DDoS, y algunos alcanzaron tamaños de más de 350 Gigabits por segundo (Gbps), en dos oleadas de ataque separadas, según informes de código abierto. . Más tarde, ese mismo año, varios investigadores de seguridad informaron de un aumento en El uso de ciberatactores de protocolos no estándar y dispositivos de IoT mal configurados para amplificar los ataques DDoS., de acuerdo con informes separados de código abierto. Los dispositivos de IoT son objetivos atractivos porque utilizan el protocolo WS-DD para detectar automáticamente nuevos dispositivos cercanos conectados a Internet. Además, WS-DD opera usando UDP, lo que permite a los actores falsificar la dirección IP de una víctima y da como resultado que la víctima se inunde con datos de dispositivos IoT cercanos. En agosto de 2019, había 630.000 dispositivos IoT accesibles a Internet con el protocolo WS-DD habilitado.
  • En diciembre de 2018, Los actores cibernéticos comenzaron a abusar de las características de transmisión de comandos y multidifusión del Protocolo de aplicación restringida (CoAP) para realizar ataques de amplificación y reflexión DDoS, lo que da como resultado un factor de amplificación de 34, según los informes de código abierto. En enero de 2019, la gran mayoría de los dispositivos CoAP con acceso a Internet estaban ubicados en China y utilizaban redes móviles peer-to-peer.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar