‘Carpet bombing’ attacco DDoS prende verso Sud Africano ISP per un giorno intero

0
129
ddos-bomb.png

Misteriosi aggressori hanno preso giù un Sud Africano provider di servizi internet per tutto il weekend, utilizzando un DDoS tecnica chiamata bombardamenti a tappeto, ZDNet ha imparato.

Gli attacchi DDoS si è svolto sabato e domenica 21 e il 22 settembre, e hanno preso di mira Idee Cool, uno del Sud Africa, il più grande provider di servizi internet.

Durante il DDoS, gli aggressori riusciti a portare giù Idee Cool’ collegamenti esterni ad altri Isp, come si può vedere da open-source, strumenti di reporting.

sa-ci-ddos.png

Immagine via ihr.iijlab.net

Come risultato di questo attacco, Fresco di Idee clienti esperti “connettività intermittente, la perdita e il degrado delle prestazioni” per qualsiasi connessione tentando di accedere a un servizio di trasporto internazionale o sito web, la società ha detto il suo pubblico pagina di stato.

Attaccanti lanciato un follow-up attacco

Mentre Fresco di Idee non ha risposto a una richiesta di commento che ZDNet inviata ieri, Paolo Butschi, Fresco di Idee, co-fondatore, ha detto in un locale presa di notizie che gli teneva d’occhio come ISP gestito l’attacco e hanno reagito di conseguenza.

Non appena Fresco di Idee è riuscito a mitigare il primo attacco DDoS onda e ha annunciato che stava lentamente riprendendo servizio, un altro attacco DDoS ha colpito in pochi minuti, prendere giù l’ISP systems, ancora una volta.

Inoltre, Butschi ha rivelato che questo è il secondo grande attacco DDoS il provider di affrontare, con un altro di colpire l’azienda l ‘ 11 settembre.

sa-ci-ddos-three.png

Immagine via ioda.caida.org

Inoltre, prima di oggi, un quarto attacco colpì l’ISP di nuovo. A differenza dei primi attacchi, questo ha colpito il provider di servizi internet sito web, piuttosto che la sua rete, ZDNet appreso da una fonte che ha voluto rimanere anonimo, ma ha fornito la prova dell’attacco.

DNS+CLDAP amplificazione attentati, bombardamenti a tappeto stile

Tutti gli attacchi che hanno colpito Fresco Idee erano i cosiddetti DDoS amplificazione attacchi che ha sfruttato il DNS e CLDAP protocolli.

Gli hacker inviato spazzatura traffico patch DNS e CLDAP server, che, a sua volta, riflette il traffico verso Idee Cool’ rete in un’amplificato dimensione-quindi DDoS amplificazione attacco termine.

Ma quello che spiccava era che gli hacker non svolgere un classico attacco DDoS dove sono andati dopo un server di chiavi in un luogo Fresco Idee della rete.

Invece, hanno usato una tecnica conosciuta come ” bombardamenti a tappeto, dove hanno inviato la spazzatura DDoS traffico casuale di indirizzi IP in luogo Fresco e Idee della rete.

Durante un tappeto attentato, tutti clienti di Cool Idee della rete’ ricevuto spazzatura traffico. La spazzatura che il traffico non era grande abbastanza per portare giù ogni cliente di connessione; tuttavia, era grande abbastanza per sopraffare i server seduto al Fresco Idee della rete di confine, che è andato giù e alla fine ha portato giù il provider di servizi internet per la connettività esterna pure.

Bombardamenti a tappeto possibile ignorare rudimentale di mitigazione DDoS

Uno potrebbe chiedersi perché non ha attaccanti di destinazione Idee Cool’ edge server direttamente, per cominciare. Il motivo è abbastanza semplice: perché questi sistemi sono protetti da DDoS mitigation soluzioni e sarebbe sinkholed tutte le cianfrusaglie del traffico prima che potesse fare danni.

Puntando l’attacco DDoS a caso IPs in Fresco di Idee ” pool di indirizzi IP, il DDoS mitigation non vedere un attacco DDoS, rivolti a un target particolare, ma, piuttosto, visto l’alto livello di traffico voce alle migliaia di ISP clienti. Strano e anormale, ma non è che un classico attacco DDoS sembra.

Come il DDoS il traffico è cresciuto, l’edge router sono stati lentamente travolto e alla fine si è schiantato, il tutto mentre la mitigazione DDoS soluzione non è riuscito a rilevare qualsiasi attacco.

In un’intervista a ZDNet, la sicurezza della rete ricercatore Preston Tucker ha detto che i bombardamenti a tappeto, è una tecnica che è “prevalentemente utilizzato contro gli Isp” e non è di solito utilizzato in qualsiasi altro luogo.

“Questa tecnica frustra rudimentale opzioni di mitigazione come buco nero di routing, mentre anche eludere il flusso di base di rilevamento,” Preston ci ha detto.

Gli attacchi DDoS su Isp non sono così difficile da tirare fuori

Inoltre, mentre si potrebbe pensare di portare giù un intero provider di servizi internet è piuttosto un compito difficile da tirare fuori, la realtà è che questi attacchi si verificano abbastanza spesso.

Per esempio, gli attacchi all’intero Isp hanno successo prima e hanno preso di mira gli Isp in Liberia e in Cambogia, solo per citare i più alto profilo di quelli che ZDNet trattati nelle precedenti relazioni. Entrambi sono stati anche i bombardamenti a tappeto attacchi.

“In generale, questi attacchi sono abbastanza successo a causa di tutta la rete interruzioni di servizio e prolungato rallentamenti,” Preston detto a ZDNet su alcuni degli attacchi che ha visto il targeting Isp.

“A volte gli attacchi sono scadute durante il picco di ore di navigazione a infastidire gli utenti, anche di più”, ha detto. “Determinato attaccanti sembrano essere motivati a causa di insoddisfazione per quanto possibile per il cliente, con conseguente perdite per il prestatore di servizi, nonché la cattiva stampa.”

Inoltre, gli aggressori non sempre bisogno di un grande DDoS botnet per disturbare gli Isp, e non hanno bisogno costantemente di martello di un provider di rete con la spazzatura di traffico.

“Giorni, gli attacchi rivolti gli Isp non sono inaudita; tuttavia brevi tempo per interrompere il servizio nelle ore di punta può essere ugualmente efficace,” Preston ha detto. “L’ubiquità di applicazioni in tempo reale come il VOIP e gaming significa che gli utenti finali si aspettano un affidabile connessione di perdita di pacchetti.”

Ma Preston ha anche detto che, al giorno d’oggi, la maggior parte dei provider di avere gli strumenti per mitigare tali attacchi. Per esempio, possono distribuire i PUNTI (DDoS Aprire Minaccia di Segnalazione) protocollo di mitigazione DDoS piattaforme e lavorare insieme per sinkhole bad traffico mirato a uno dei partecipanti a lungo prima di raggiungere la destinazione di rete.

Inoltre, Preston, inoltre, sottolinea che soluzioni come BGP flowspec può anche aiutare gli Isp prevenire gli attacchi DDoS che utilizzano i bombardamenti a tappeto approccio. [Per saperne di più su questo argomento nel video qui sotto, una presentazione BGP flowspec dalla Carta security engineer Taylor Harris.]

Il DDoS bombardamenti a tappeto tecnica non è qualcosa di nuovo. È stato documentato per più di un decennio. Mitigazione DDoS ditta Netscout osservato in una recente presentazione di bombardamenti a tappeto gli attacchi di spillo nel 2018.

Netscout ricercatori hanno accusato la tecnica ascesa in popolarità su il proliferare negli ultimi anni di attacchi DDoS botnet e attacchi DDoS-per il servizio di noleggio. Oggi, la tecnica è ampiamente utilizzato, e ora è spesso visto in attacchi su grandi obiettivi abbastanza grandi da avere un proprio numero e l’indirizzo IP piscine, come gli Isp, centri di elaborazione dati, società di web hosting, cloud provider, o grandi reti aziendali.

Se una qualsiasi di queste società non è riuscita ad investire in moderne di mitigazione DDoS di strumenti e protocolli, soffrono spesso interruzioni di conseguenza. Finché la maggior parte di queste aziende fare aggiornare le loro protezioni DDoS bombardamenti a tappeto rimangono una minaccia attuale, anche se ci sono molte soluzioni per affrontare questo tipo di attacco DDoS già.

Sicurezza

Cari operatori di rete, si prega di utilizzare gli strumenti esistenti per fix di sicurezza

Massiccia ondata di conto dirotta successi creativi di YouTube

Apple sterilizzati ad bloccanti in Safari, ma a differenza di Chrome, gli utenti non dire una cosa

GDPR un anno dopo: Le sfide che le organizzazioni devono ancora affrontare (ZDNet YouTube)

Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)

I governi che ancora lottano per contendersi con un’arma piattaforme di social media (TechRepublic)

Argomenti Correlati:

Centri Dati

Di sicurezza, TV

La Gestione Dei Dati

CXO