佚名 發(fā)表于:14年11月03日 00:37 [轉載] 賽迪網(wǎng)
致力于分發(fā)、優(yōu)化和保護在線內(nèi)容與業(yè)務應用的云服務領先提供商Akamai Technologies, Inc.10月28日通過公司旗下的Prolexic工程安全和響應團隊(Prolexic Security Engineering & Response Team; PLXsert)發(fā)布了一份新的網(wǎng)絡安全威脅報告。該報告旨在提醒安全社區(qū)、設備供應商、互聯(lián)網(wǎng)服務提供商及企業(yè)注意防范涉及通用型 “即插即用”(UPnP)設備大規(guī)模分布式拒絕服務(Distributed Denial of Service; DDoS)攻擊所帶來的風險。如需下載該報告,請訪問現(xiàn)隸屬于Akamai的Prolexic:https://www.prolexic.com/ssdp。
根據(jù)PLXsert的監(jiān)測,攻擊者通過發(fā)動新的反射和放大DDoS攻擊,濫用數(shù)百萬臺家用及辦公設備(包括路由器、媒體服務器、網(wǎng)絡攝像頭、智能電視和打印機)所用的通訊協(xié)議。這些協(xié)議能夠讓設備發(fā)現(xiàn)同一網(wǎng)絡中的其他設備,并建立通訊及協(xié)調(diào)活動。通過濫用暴露在互聯(lián)網(wǎng)上的設備協(xié)議,DDoS攻擊者發(fā)動攻擊,制造出大量流量,導致目標企業(yè)的網(wǎng)站和網(wǎng)絡癱瘓。
Akamai安全業(yè)務部高級副總裁兼總經(jīng)理Stuart Scholly 先生表示:“惡意攻擊者正在采用這種新的攻擊方式進行大規(guī)模的DDoS攻擊。自PLXsert 7月份發(fā)現(xiàn)來自于UPnP設備的攻擊以來,這一攻擊手法目前已經(jīng)愈發(fā)常見?捎米鲩_放式發(fā)射器的UPnP設備數(shù)量龐大,其中更有許多設備是難以修復的家用互聯(lián)網(wǎng)設備。為了降低并有效應對這一威脅,固件、應用和硬件供應商必須采取相應行動。”
PLXsert發(fā)現(xiàn)有近410萬臺連接互聯(lián)網(wǎng)的UPnP設備可能被用于發(fā)動此類反射DDoS攻擊,占全球現(xiàn)有1100萬臺設備總量的近38%。PLXsert將與安全社區(qū)成員分享潛在可能被利用的設備列表,以共同消除并緩和此類威脅。
Stuart Scholly 先生解釋道:“這些攻擊表明了DDoS犯罪生態(tài)系統(tǒng)的不穩(wěn)定性和易變性。惡意攻擊者通過識別、開發(fā)與結合新的資源和攻擊介質(zhì),不斷提升其攻擊手段。我們可以預見,在不久的將來,攻擊者們將進一步開發(fā)、重新定義這些UPnP攻擊負荷及工具,并從中牟利。”