DDoSers برای قدرتمندتر کردن حملات از RDP مایکروسافت سو استفاده می کنند


تصویر تلطیف شده از شکل با هود لپ تاپ.
بزرگنمایی / سرور حمله یا پایگاه داده حمله امنیت شبکه ، حفاظت از پایگاه داده و محافظت از داده های شخصی

این هفته یک شرکت امنیتی گفت: خدمات استخدام DDoS از پروتکل دسک تاپ از راه دور مایکروسافت برای افزایش قدرت حملات توزیع شده انکار سرویس که باعث فلج شدن وب سایت ها و سایر خدمات آنلاین می شود ، سوusing استفاده می کنند.

پروتکل دسک تاپ از راه دور که معمولاً با اختصار RDP شناخته می شود ، اساس ویژگی Microsoft Windows است که به یک دستگاه اجازه می دهد از طریق اینترنت به دستگاه دیگری دسترسی پیدا کند. RDP بیشتر توسط مشاغل مورد استفاده قرار می گیرد تا کارمندان در هزینه یا ناراحتی حضور فیزیکی هنگام دسترسی به رایانه صرفه جویی کنند.

همانطور که در بسیاری از سیستمهای تأیید شده معمول است ، RDP به درخواستهای ورود با توالی بسیار طولانی بیت پاسخ می دهد که ارتباطی بین دو طرف ایجاد می کند. موسسه امنیتی Netscout گفت ، سرویس های به اصطلاح تقویت کننده / استرس زا ، که با پرداخت هزینه ای آدرس های اینترنتی را با داده کافی برای خارج کردن از اینترنت بمباران می کنند ، اخیراً RDP را به عنوان وسیله ای برای تشدید حملات خود در نظر گرفته اند.

Gain به مهاجمین فقط با منابع ناچیز اجازه می دهد تا مقدار داده هایی را که به آنها نشان می دهند افزایش دهند. این تکنیک با رد مقدار نسبتاً کمی داده در سرویس تقویت ، کار می کند که به نوبه خود مقدار بسیار بیشتری از داده ها را در مقصد نهایی منعکس می کند. با افزایش 85.9 به 1 ، 10 گیگابایت در ثانیه ، درخواست های ارسالی به یک سرور RDP تقریباً 860 گیگابیت بر ثانیه به هدف می رسند.

محققان از Netscout می نویسند: “اندازه حملات مشاهده شده از 20 پوند گیگابیت بر ثانیه – 750 پوند از پوند متفاوت است.” “همانطور که معمولاً در مورد بردارهای جدید حملات DDoS اتفاق می افتد ، به نظر می رسد پس از یک دوره اولیه کار توسط مهاجمان پیشرفته با دسترسی به یک زیرساخت سفارشی برای حملات DDoS ، بازتاب / افزایش RDP مسلح شده و به زرادخانه های موجود اضافه می شود. خدمات کرایه ای DDoS تقویت کننده استرس ، که آن را در دسترس جمعیت عمومی مهاجمان قرار می دهد. “

حملات تقویت کننده DDoS به چندین دهه قبل بر می گردد. در حالی که کاربران قانونی اینترنت به طور کلی یک بردار را مسدود می کنند ، مهاجمان موارد جدیدی را برای جایگزینی آنها پیدا می کنند. تقویت کننده های DDoS شامل مبدل های DNS باز ، پروتکل WS-Discovery استفاده شده توسط دستگاه های اینترنت اشیا و پروتکل شبکه اینترنت هستند. یکی از قدرتمندترین بردارهای افزایش حافظه اخیر پروتکل اصطلاحاً memcached است که ضریب 51000 به 1 دارد.

حملات تقویت DDoS با استفاده از بسته های شبکه UDP کار می کند ، که به راحتی در بسیاری از شبکه ها جایگزین می شوند. مهاجم درخواستی را به بردار ارسال می کند و عناوین را جعل می کند تا ظاهراً درخواست از هدف باشد. بردار تقویت کننده سپس پاسخ را به هدفی که آدرس آن در بسته های جعلی نشان داده می شود ، می فرستد.

Netscout گفت ، حدود 33000 سرور RDP در اینترنت وجود دارد که می تواند در تقویت حملات مورد سو استفاده قرار گیرد. علاوه بر استفاده از بسته های UDP ، RDP می تواند به بسته های TCP نیز اعتماد کند.

Netscout پیشنهاد کرد که سرورهای RDP فقط از طریق سرویس های شبکه خصوصی خصوصی قابل دسترسی باشند. در صورتی که سرورهای RDP که دسترسی از راه دور از طریق UDP را ارائه می دهند ، نمی توانند بلافاصله پشت هاب های VPN منتقل شوند ، سرپرستان باید RDP را بیش از UDP به عنوان معیار موقت غیرفعال کنند.

علاوه بر آسیب رساندن به اینترنت بطور کلی ، یک RDP بدون امنیت می تواند خطری برای سازمانهایی باشد که آنها را در معرض اینترنت قرار می دهد.

Netscout توضیح داد: “عوارض جانبی حملات انعکاس / تقویت RDP برای سازمانهایی که از سرورهای RDP ویندوز به عنوان بازتابنده / تقویت کننده سو mis استفاده می کنند ، کاملاً بزرگ است.” “این ممکن است شامل مختل شدن جزئی یا کامل سرویس های حیاتی دسترسی از راه دور ، و همچنین وقفه های اضافی سرویس به دلیل مصرف ظرفیت حمل و نقل ، تخلیه شرایط دیوار آتش ، توازن بار و غیره باشد.”


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>