2014 年 10 月 28日,致力于分发、优化和保护在线内容与业务应用的云服务领先提供商Akamai通过公司旗下的Prolexic工程安全和响应团队(Prolexic Security Engineering & Response Team; PLXsert)发布了一份新的网络安全威胁报告。该报告旨在提醒安全社区、设备供应商、互联网服务提供商及企业注意防范涉及通用型 “即插即用”(UPnP)设备大规模分布式拒绝服务(Distributed Denial of Service; DDoS)攻击所带来的风险。如需下载该报告,请访问现隶属于Akamai的Prolexic:http://www.prolexic.com/ssdp。
根据PLXsert的监测,攻击者通过发动新的反射和放大DDoS攻击,滥用数百万台家用及办公设备(包括路由器、媒体服务器、网络摄像头、智能电视和打印机)所用的通讯协议。这些协议能够让设备发现同一网络中的其他设备,并建立通讯及协调活动。通过滥用暴露在互联网上的设备协议,DDoS攻击者发动攻击,制造出大量流量,导致目标企业的网站和网络瘫痪。
Akamai安全业务部高级副总裁兼总经理Stuart Scholly 先生表示:“恶意攻击者正在采用这种新的攻击方式进行大规模的DDoS攻击。自PLXsert 7月份发现来自于UPnP设备的攻击以来,这一攻击手法目前已经愈发常见。可用做开放式发射器的UPnP设备数量庞大,其中更有许多设备是难以修复的家用互联网设备。为了降低并有效应对这一威胁,固件、应用和硬件供应商必须采取相应行动。”
PLXsert发现有近410万台连接互联网的UPnP设备可能被用于发动此类反射DDoS攻击,占全球现有1100万台设备总量的近38%。PLXsert将与安全社区成员分享潜在可能被利用的设备列表,以共同消除并缓和此类威胁。
Stuart Scholly 先生解释道:“这些攻击表明了DDoS犯罪生态系统的不稳定性和易变性。恶意攻击者通过识别、开发与结合新的资源和攻击介质,不断提升其攻击手段。我们可以预见,在不久的将来,攻击者们将进一步开发、重新定义这些UPnP攻击负荷及工具,并从中牟利。”
获取SSDP反射攻击威胁报告,了解更多详情
PLXsert在实验室环境中复制了此类攻击,展示了攻击者如何利用UPnP设备反射和放大DDoS攻击。在这份报告中,PLXsert分享了有关此类攻击的分析和详细信息,其中包括:
- 反射攻击如何利用SSDP协议与SOAP请求
- 利用两款DDoS示例工具扫描易受攻击的设备并发起攻击
- 所监测到的攻击详情
- 攻击中所涉及到UPnP设备的地理分布情况
- UPnP响应负荷的10大常见标题
- 对系统强化及社区行动的建议
- 缓和DDoS攻击
请访问http://www.prolexic.com/ssdp,免费下载该网络安全威胁报告。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
滚蛋吧!云端DDoS攻击
分布式拒绝服务攻击(DDoS)是云安全的首要威胁。虽然不可能完全阻止这些攻击,但是有一些步骤企业可以遵循,以此来增加安全性。
-
Akamai PLXsert发布2014年第4季度《互联网发展状况安全报告》
作为交付、优化、在线内容和业务应用程序安全等云服务领域首屈一指的供应商,Akamai Technologies, Inc.(NASDAQ:AKAM)发布了2014年第4季度《互联网发展状况安全报告》。
-
网络孔子学院如何通过Akamai实现“在线课堂”体验
网络孔子学院最近打造了全球化、实时高度互动的直播流媒体网站,全力支持广泛分布在全球128个国家和地区的1085所孔子课堂以及143个孔子学院网站,它是如何做到的?
-
Akamai Cloudlets如何帮助客户简化开发和交付安全、高速的多屏网页体验
作为Akamai解决方案的延伸,通过访问Akamai Intelligent Platform™ ,Cloudlets能够应开发者和卸载基础架构的需求,提供具体、有效的功能,实现更快的上市速度。