即時跑馬燈共和黨健保案再吃鱉 加緊推動大修氟派瑞爭議落幕 食藥署不准茶葉用數位有線電視加光纖上網等超殺優惠
科技

新型態反射型攻擊 軟體業與科技業成主要目標

▲Akamai 安全情報反應團隊發現全新反射型攻擊手法。(圖/公關公司提供)
▲Akamai 安全情報反應團隊發現全新反射型攻擊手法。(圖/公關公司提供)

全球資訊安全攻擊,似乎出現新手法,內容遞送網路Akamai發現,CLDAP 反射型攻擊可產生高達24 Gbps流量,以軟體與科技產業為目標,Akamai攻擊觀察來源,美國是CLDAP反射器最大集中地。

Akamai研究人員Jose Arteaga與Wilber Majia發現,全新非連線式輕量型目錄存取通訊協定(CLDAP)反射型與放大型攻擊手法,根據Akamai SIRT觀察,此攻擊手法持續產生超過1 Gbps分散式阻斷服務攻擊(DDoS)。

相較於一般反射型攻擊手法可能需入侵上百萬台主機,Akamai 觀察到CLDAP 放大效果僅需少數主機就能產生大量攻擊頻寬,2016 年 10 月以來,Akamai 已偵測並緩解共50次CLDAP 反射型攻擊,其中33次僅單獨使用 CLDAP。

2017年1月7日,Akamai緩解單次24 Gbps攻擊,為目前 SIRT 所觀測到單獨使用 CLDAP 反射型手法的最大型DDoS攻擊,而CLDAP 的平均攻擊頻寬為 3 Gbps, Akamai 觀察到軟體與科技產業為CLDAP 的主要攻擊目標。

根據實際CLDAP反射型攻擊過程中所收集到的資料,Akamai 共觀察到7629個不同的CLDAP攻擊反射器,但是網際網路掃瞄結果顯示,可使用的CLDAP反射器數量更為龐大。

除非企業有在網際網路上提供CLDAP正當需求,否則應沒有理由暴露此通訊協定,惡化DDoS反射問題。一旦伺服器遭判定為 CLDAP 反射型攻擊可用來源,Akamai 便會將其新增至已知的反射器清單中,避免伺服器後續遭到濫用。

Akamai安全情報反應團隊Jose Arteaga解釋,超過50%攻擊持續由 UDP 反射型攻擊組成。因為與 UDP 反射型攻擊指令碼極為相似,CLDAP 可能已經包含於完整的攻擊指令碼中,且整合至基礎架構內的激增工具(booter)或施壓工具(stresser)。如果現在尚未包含,我們之後可能會遭受更加嚴重的攻擊。

關鍵字
好喜歡 加點溫暖
Server in Taiwan