‘Carpet-bombing’ DDoS-aanval neemt de Zuid-Afrikaanse internet-PROVIDER voor een hele dag

0
153
ddos-bomb.png

Mysterieuze aanvallers hebben genomen naar beneden, een Zuid-Afrikaanse internet service provider in het weekend behulp van een DDoS-techniek genaamd tapijt bombardementen, ZDNet heeft geleerd.

De DDoS-aanvallen vonden plaats op zaterdag en zondag 21 en 22 September, en hebben gerichte leuke Ideeën, één van Zuid-Afrika ‘s grootste Isp’ s.

Tijdens de DDoS-aanvallers zijn erin geslaagd te brengen van leuke Ideeën’ externe verbindingen naar andere Isp ‘ s, zoals gezien kan worden van open-source rapportage tools.

sa-ci-ddos.png

Afbeelding via ihr.iijlab.net

Als gevolg van deze aanval, leuke Ideeën klanten ervaren “continu verbinding verlies en verminderde prestaties” voor elke verbinding probeert toegang te krijgen tot een internationale service of de website, het bedrijf zei op de openbare status van de pagina.

Aanvallers gestart met een follow-up aanval

Terwijl de Koele Ideeën niet reageren op een verzoek om commentaar dat ZDNet stuurde gisteren, Paul Butschi, leuke Ideeën mede-oprichter, vertelt een lokale nieuwszenders dat de aanvallers in de gaten gehouden hoe de ISP behandeld de aanval en ze reageren dienovereenkomstig.

Zodra leuke Ideeën in geslaagd om het inperken van de eerste DDoS-aanval wave aangekondigd en het werd langzaam hervatten service, een andere DDoS-aanval hit binnen enkele minuten, de ISP ‘ s systemen weer.

Daarnaast Butschi bleek dat dit was de tweede grote DDoS-aanval de aanbieder geconfronteerd met een ander raken van de vennootschap op 11 September.

sa-ci-ddos-three.png

Afbeelding via ioda.caida.org

Bovendien, eerder vandaag, een vierde aanval raakte de ISP weer. In tegenstelling tot de eerste aanvallen, dit een hit op de ISP website, in plaats van zijn netwerk, ZDNet geleerd van een bron die anoniem wil blijven, maar het bewijs van de aanval.

DNS – +CLDAP amplificatie-aanvallen, tapijt bombardementen stijl

Alle aanvallen die hit leuke Ideeën waren zogenaamde DDoS-amplificatie-aanvallen die leveraged de DNS-en CLDAP protocollen.

Hackers verzonden ongewenste verkeer naar niet-gepatchte DNS en CLDAP servers, die op hun beurt weerspiegeld verkeer in de richting van leuke Ideeën’ netwerk in een versterkte grootte — vandaar de DDoS-amplificatie aanval termijn.

Maar wat opviel was dat de hackers niet het uitvoeren van een klassieke DDoS-aanval, waar ze ging na een toets server in Coole Ideeën’ netwerk.

In plaats daarvan hebben ze gebruik gemaakt van een techniek die bekend staat als tapijt bombardementen, waar ze verzonden ongewenste DDoS-verkeer naar willekeurige IP-adressen op leuke Ideeën’ netwerk.

Tijdens een tapijt bombardementen vallen, iedereen klant op leuke Ideeën’ netwerk heeft een aantal ongewenste verkeer. Het ongewenste verkeer was niet groot genoeg om het omlaag brengen van elke klant de verbinding; het was echter groot genoeg om te overweldigen van de servers zitten op leuke Ideeën’ netwerk grens, dat ging en uiteindelijk bracht de ISP ‘ s van externe verbindingen als goed.

Tapijt bombardementen kunnen omzeilen rudimentaire DDoS-beperking

Men kan zich afvragen waarom niet aanvallers het gemunt op leuke Ideeën’ edge-servers direct te beginnen met. De reden is heel simpel: omdat deze systemen werden beschermd door een DDoS-mitigatie-oplossingen en zou sinkholed al het ongewenste verkeer voordat het kon geen kwaad.

Door het richten van de DDoS-aanval op willekeurige ip ‘s in leuke Ideeën’ IP-adres zwembad, de DDoS-mitigatie-systeem niet door een DDoS-aanval gericht op een bepaald doel, maar zag de hoge niveaus van het verkeer op weg naar de duizenden van de ISP-klanten. Raar en abnormaal, maar niet wat een klassieke DDoS-aanval lijkt.

Als de DDoS-verkeer groeide de rand routers langzaam werden overweldigd en uiteindelijk crashte, terwijl de DDoS-mitigatie oplossing kan niet detecteren een aanval.

In een interview met ZDNet, network security-onderzoeker Preston Tucker zei dat tapijt bombardementen is een techniek die “hoofdzakelijk gebruikt tegen Isp ‘s” en is meestal niet gebruikt ergens anders.

“Deze techniek frustreert rudimentaire mitigatie opties zoals zwart-gat routing, terwijl ook het ontwijken van flow-based detectie,” Preston ons verteld.

DDoS-aanvallen op Isp ‘ s zijn niet zo moeilijk te trekken uit

Bovendien, terwijl men zou kunnen denken dat het neerhalen van een complete internet service provider is een vrij moeilijke taak om af te trekken, de realiteit is dat deze aanvallen gebeuren heel vaak.

Bijvoorbeeld, aanvallen op de hele Isp ‘s hebben eerder gebeurd en is specifiek gericht op Isp’ s in Liberia en Cambodja, gewoon om de naam van de meest high-profile degenen die ZDNet behandeld in de vorige verslagen. Beide waren ook tapijt bombardementen aanvallen.

“Over het algemeen zijn deze aanvallen zijn succesvol genoeg om te leiden tot het gehele netwerk storingen en langdurige vertragingen,” Preston vertelde ZDNet over een aantal van de aanvallen die hij heeft gezien targeting Isp ‘ s.

“Soms aanvallen worden getimed tijdens het browsen uur te frustreren gebruikers nog meer,” zei hij. “Bepaald aanvallers lijken te worden gemotiveerd om zo veel ontevredenheid mogelijk voor de klant, wat resulteert in verliezen voor zowel de provider als slechte pers.”

Bovendien aanvallers hoeft echter niet altijd een grote DDoS-botnet te verstoren, Isp ‘ s, en evenmin moeten zij voortdurend hamer een provider-netwerk met ongewenste verkeer.

“Dagen-lange aanvallen gericht op Isp’ s zijn niet ongehoord, maar korte buien getimed om de service te verstoren tijdens de spitsuren kan net zo effectief,” Preston zei. “De alomtegenwoordigheid van real-time toepassingen zoals VOIP en gaming betekent eindgebruikers verwachten van een betrouwbare verbinding voor packet-loss.”

Maar Preston heeft ook gezegd dat, tegenwoordig, de meeste Isp ‘ s hebben de tools te verminderen aanvallen. Ze kunnen bijvoorbeeld het implementeren van de PUNTEN (DDoS Open Bedreiging Signalering) protocol betreffende de DDoS-mitigatie platforms en werk samen om de sinkhole slechte verkeer gericht is op één van de deelnemende leden lang voordat het doel bereikt is-netwerk.

Bovendien, Preston wijst ook uit dat oplossingen zoals BGP flowspec kan ook helpen voorkomen dat Isp ‘ s DDoS-aanvallen die gebruik maken van het tapijt bombardementen aanpak. [Meer over dit onderwerp in de onderstaande video — een presentatie over BGP flowspec door de Charter-security engineer Taylor Harris.]

De DDoS-tapijt bombardementen techniek is niet iets nieuws. Het is gedocumenteerd voor meer dan een decennium. DDoS-mitigatie bedrijf Netscout opgemerkt in een recente presentatie die tapijt bombardementen aanvallen hebben verrijkt in 2018.

Netscout onderzoekers de schuld van de techniek van de stijging van de populariteit op de verspreiding in de afgelopen jaren van DDoS-botnets en DDoS-voor-het huren van diensten. Tegenwoordig wordt de techniek is geworden op grote schaal gebruikt, en is nu vaak in aanvallen op grote targets groot genoeg om hun eigen AS nummer en IP-adres zwembaden, zoals Isp ‘ s, data centers, web hosting bedrijven, cloud providers, of grote onderneming netwerken.

Als een van deze bedrijven verzuimd om te investeren in moderne DDoS-beperking, instrumenten en protocollen, ze vaak te kampen met uitval als gevolg. Totdat de meeste van deze bedrijven hebben een upgrade van hun bescherming, DDoS-tapijt bombardementen nog steeds een actuele bedreiging, zelfs als er veel oplossingen om te gaan met dit soort DDoS-aanval al.

Veiligheid

Lieve netwerk operators, gelieve gebruik te maken van de bestaande tools te lossen beveiliging

Massale golf van account kaapt hits YouTube-makers

Apple gecastreerd ad-blockers in Safari, maar in tegenstelling tot Chrome, gebruikers niet zeggen dat een ding

GDPR een jaar later: De uitdagingen waar organisaties nog steeds het gezicht (ZDNet YouTube)

De beste DIY home security systems 2019 (CNET)

Overheden nog steeds te kampen te kampen met bewapende sociale media platforms (TechRepublic)

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO