024.3783.4986       info@nds.com.vn  
DANH MỤC SẢN PHẢM
 Giá vàng 9999
 Ngoại tệ
 Thời tiết
Liên kết website
 Tin tức mới

Tấn công DDoS nhắm mục tiêu cơ sở hạ tầng Amazon, SoftLayer và viễn thông

Tấn công giao thức TCP được sử dụng trong các nỗ lực DDoS gần đây là các cuộc tấn công vào TCP SYN-ACK.
30 ngày qua đã chứng kiến ​​sự gia tăng mới trong hoạt động từ chối dịch vụ phân tán (DDoS), theo các nhà nghiên cứu, họ đã quan sát thấy một số chiến dịch tội phạm thực hiện các cuộc tấn công DDoS vào giao thức TCP chống lại các tập đoàn.
 
Các nhà nghiên cứu tại Radware cho biết danh sách nạn nhân bao gồm một số công ty lớn như: Amazon, công ty con của IBM SoftLayer, Eurobet Italia SRL, Korea Telecom, HZ Hosting và SK Broadband.

Sự kiện lớn đầu tiên vào tháng 10 đã khiến mạng Eurobet ngừng hoạt động. Eurobet là một trang web cờ bạc thể thao trực tuyến, đã phải chịu một chiến dịch kéo dài nhiều ngày và ảnh hưởng đến một số mạng cá cược khác, theo “Radware”.

Sau đó vào tháng 10, giữa hàng loạt các cuộc tấn công DDoS nhắm vào các công ty gần như trên khắp thế giới. Công ty đã xác định một chiến dịch đa vector quy mô lớn khác xuất hiện nhắm vào ngành tài chính và viễn thông ở Ý, Hàn Quốc và Thổ Nhĩ Kỳ.

Các cuộc tấn công đã được cộng đồng an ninh chú ý do tính chất phản ánh của một trong các vector tấn công, các nhà nghiên cứu lưu ý. Trong vòng 24 giờ, hàng triệu gói TCP-SYN từ gần 7.000 địa chỉ IP nguồn riêng biệt thuộc [cơ sở hạ tầng của nhà cung cấp Thổ Nhĩ Kỳ] Garanti Bilisim Teknolojisi ve Ticaret TR.A.S. đã được nhận biết trên toàn cầu và nhắm mục tiêu cụ thể vào các port 22, 25, 53 , 80 và 443.

Hoạt động này là sự tiếp nối của những kẻ tấn công thúc đẩy các cuộc tấn công TCP bắt đầu vào năm 2018, theo công ty. Chúng có xu hướng nhắm vào băng thông thấp.  Chúng tạo ra tốc độ gói cao (tăng khối lượng gói mỗi giây) đòi hỏi một lượng lớn tài nguyên từ các thiết bị mạng để xử lý lưu lượng và gây ra sự cố ngừng hoạt động. Đó là lý do tại sao các mạng doanh nghiệp và viễn thông lớn thường là mục tiêu, các nhà nghiên cứu Radware giải thích.

Loại tấn công TCP cụ thể được sử dụng trong các nỗ lực DDoS gần đây là các cuộc tấn công TCP SYN-ACK . Trong trường hợp này, kẻ tấn công gửi gói tin giả mạo, với IP nguồn ban đầu được thay thế bằng địa chỉ IP của nạn nhân, đến một dải địa chỉ IP ngẫu nhiên hoặc được chọn trước. Các dịch vụ tại địa chỉ phản ánh trả lời với gói SYN-ACK cho nạn nhân của cuộc tấn công giả mạo. Nếu nạn nhân không phản hồi, dịch vụ phản chiếu sẽ tiếp tục truyền lại gói SYN-ACK, dẫn đến khuếch đại. Lượng khuếch đại phụ thuộc vào số lần truyền lại SYN-ACK của dịch vụ phản chiếu, có thể được xác định bởi kẻ tấn công.

Hầu hết các mục tiêu trên mạng được nhắm tới đã không đáp ứng đúng với các yêu cầu giả mạo, điều này sẽ vô hiệu hóa và khuếch đại truyền lại TCP, theo phân tích.

Phạm vi tác động của các loại chiến dịch này rất đáng kể, theo Radware, dịch vụ xuống cấp tại các mạng được nhắm mục tiêu cũng như các mạng phản chiếu trên toàn thế giới.

“Không chỉ các victims, thường là các tập đoàn lớn và được bảo vệ tốt phải đối phó với floods of TCP traffic, những mục tiêu được chọn ngẫu nhiên, từ các doanh nghiệp nhỏ đến lớn phải xử lý các yêu cầu giả mạo và phản hồi từ mục tiêu của cuộc tấn công”, các nhà nghiên cứu đã viết trong một bài đăng gần đây . “Những người không được chuẩn bị cho những tấn công này trong đường truyền sẽ bị sập. Với SYN floods, một trong những tổn thất là tài chính của nạn nhân.”

Trong các cuộc tấn công TCP gần đây, phân tích của công ty đã chỉ ra rằng những kẻ tấn công đã tận dụng phần lớn không gian địa chỉ IPv4 trên internet làm phản xạ, với nguồn giả mạo có nguồn gốc từ bot hoặc máy chủ được lưu trữ trên mạng con và không có xác minh địa chỉ nguồn IP.

Các tin khác

 Ra Mắt Thương Hiệu NetAlly tại TP Hồ Chí Minh 
 THÔNG BÁO CHUYỂN VĂN PHÒNG 
 Thắp sáng con đường Truyền thông bằng ánh sáng nhìn thấy 
 Hội Thảo Giới Thiệu Thương Hiệu NetAlly Tại TP.Hồ Chí Minh 
 Top 5 thử thách về Networks và làm cách nào các thiết bị đo mạng có thể giải quyết