Серверы Windows RDP используются для усиления DDoS-атак - «Новости»

  • 00:00, 25-янв-2021
  • Новости / Текст / Типы носителей / Добавления стилей
  • Серафим
  • 0

Специалисты компании Netscout заметили, что злоумышленники используют системы Windows RDP для усиления DDoS-атак. Отмечается, что таким злоупотреблениям подвергаются не все RDP-серверы, а лишь те системы, где аутентификация включена не только для стандартного TCP-порта 3389, но также использует UDP-порт 3389.


Исследователи пишут, что коэффициент амплификации атак в таком случае составляет 85,9 (до 750 Гбит/сек), то есть злоумышленники создают и отправляют пакеты размером несколько байт и генерируют «атакующие пакеты», размером 1260 байт. Такой коэффициент амплификации ставит RDP в один ряд с такими мощными векторами усиления DDoS-атак, как Jenkins (100), DNS (до 179), WS-Discovery (300-500) и NTP (550).


По словам специалистов, в настоящее время использование RPD для усиления атак уже становится массовым явлением. Хуже того, Netscout обнаружила в сети более 14 000 RDP-серверов, работающих на UDP-порту 3389.


«Как обычно и бывает с новыми векторами DDoS-атак, после начального периода использования продвинутыми злоумышленниками, у которых есть доступ к собственной DDoS-инфраструктуре, отражение/усиление через RDP было взято на вооружение и добавлено в арсеналы сервисов типа “DDoS-как-услуга”, делая новый вектор доступными для большинства злоумышленников», — предупреждают эксперты.


 


Специалисты компании Netscout заметили, что злоумышленники используют системы Windows RDP для усиления DDoS-атак. Отмечается, что таким злоупотреблениям подвергаются не все RDP-серверы, а лишь те системы, где аутентификация включена не только для стандартного TCP-порта 3389, но также использует UDP-порт 3389. Исследователи пишут, что коэффициент амплификации атак в таком случае составляет 85,9 (до 750 Гбит/сек), то есть злоумышленники создают и отправляют пакеты размером несколько байт и генерируют «атакующие пакеты», размером 1260 байт. Такой коэффициент амплификации ставит RDP в один ряд с такими мощными векторами усиления DDoS-атак, как Jenkins (100), DNS (до 179), WS-Discovery (300-500) и NTP (550). По словам специалистов, в настоящее время использование RPD для усиления атак уже становится массовым явлением. Хуже того, Netscout обнаружила в сети более 14 000 RDP-серверов, работающих на UDP-порту 3389. «Как обычно и бывает с новыми векторами DDoS-атак, после начального периода использования продвинутыми злоумышленниками, у которых есть доступ к собственной DDoS-инфраструктуре, отражение/усиление через RDP было взято на вооружение и добавлено в арсеналы сервисов типа “DDoS-как-услуга”, делая новый вектор доступными для большинства злоумышленников», — предупреждают эксперты.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!