Злоумышленники используют RDP Windows для усиления DDoS-потока в 86 раз

Злоумышленники используют RDP Windows для усиления DDoS-потока в 86 раз

Специалисты компании Netscout заметили, что злоумышленники используют системы Windows RDP для усиления DDoS-атак. Отмечается, что таким злоупотреблениям подвергаются не все RDP-серверы, а лишь те системы, где аутентификация включена не только для стандартного TCP-порта 3389, но также использует UDP-порт 3389.

Исследователи пишут, что коэффициент амплификации атак в таком случае составляет 85,9 (до 750 Гбит/сек), то есть злоумышленники создают и отправляют пакеты размером несколько байт и генерируют «атакующие пакеты», размером 1260 байт. Такой коэффициент амплификации ставит RDP в один ряд с такими мощными векторами усиления DDoS-атак, как Jenkins (100), DNS (до 179), WS-Discovery (300-500) и NTP (550).

По словам специалистов, в настоящее время использование RPD для усиления атак уже становится массовым явлением. Хуже того, Netscout обнаружила в сети более 14 000 RDP-серверов, работающих на UDP-порту 3389.

«Как обычно и бывает с новыми векторами DDoS-атак, после начального периода использования продвинутыми злоумышленниками, у которых есть доступ к собственной DDoS-инфраструктуре, отражение/усиление через RDP было взято на вооружение и добавлено в арсеналы сервисов типа “DDoS-как-услуга”, делая новый вектор доступными для большинства злоумышленников», — предупреждают эксперты.

Источник

0

Автор публикации

не в сети 19 часов

Андрей Маргулис

334
С организацией DDoS атак завязал.
Выкладываю новости технологий и интересные статьи с темной стороны интернета.
32 года
День рождения: 14 Мая 1991
Комментарии: 117Публикации: 3001Регистрация: 12-12-2015
Понравилась статья? Поделиться с друзьями:
РЭНБИ - Europe
Авторизация
*
*
Регистрация
*
*
*
Генерация пароля