Los piratas informáticos comienzan a armar la reflexión de la caja intermedia de TCP para los ataques DDoS amplificados


Ataques distribuidos de denegación de servicio (DDoS) que aprovechan una nueva técnica de amplificación llamada Reflexión de caja intermedia TCP se han detectado por primera vez en la naturaleza, seis meses después de que se presentara en teoría el nuevo mecanismo de ataque.

«El ataque […] abusa de cortafuegos vulnerables y sistemas de filtrado de contenido para reflejar y amplificar el tráfico TCP a una máquina víctima, creando un poderoso ataque DDoS», investigadores de Akamai dijo en un informe publicado el martes.

«Este tipo de ataque reduce peligrosamente el listón de los ataques DDoS, ya que el atacante necesita tan solo 1/75 (en algunos casos) de la cantidad de ancho de banda desde un punto de vista volumétrico», agregaron los investigadores.

Copias de seguridad automáticas de GitHub

Una denegación de servicio reflexiva distribuida (DRDoS) es una forma de ataque de denegación de servicio distribuido (DDoS) que se basa en servidores UDP de acceso público y factores de amplificación de ancho de banda (BAF) para abrumar el sistema de la víctima con un gran volumen de respuestas UDP.

En estos ataques, el adversario envía una avalancha de solicitudes DNS o NTP que contienen una dirección IP de origen falsificada al activo objetivo, lo que hace que el servidor de destino entregue las respuestas al host que reside en la dirección falsificada de una manera amplificada que agota el ancho de banda. emitido al objetivo.

Reflexión de caja intermedia TCP

El desarrollo se produce después de un estudio académico publicado en agosto de 2021 sobre un nuevo vector de ataque que explota las debilidades en la implementación del protocolo TCP en cajas intermedias y la infraestructura de censura para llevar a cabo ataques de amplificación de denegación de servicio (DoS) reflejados contra objetivos.

Si bien los ataques de amplificación DoS han abusado tradicionalmente de los vectores de reflexión UDP, debido a la naturaleza sin conexión del protocolo, la técnica de ataque no convencional se aprovecha del incumplimiento de TCP en cajas intermedias, como la inspección profunda de paquetes (ppp) herramientas para realizar ataques de amplificación reflexiva basados ​​en TCP.

Se dice que la primera ola de campañas de ataque «perceptibles» que aprovecharon la técnica ocurrió alrededor del 17 de febrero, golpeando a los clientes de Akamai en las industrias de banca, viajes, juegos, medios y alojamiento web con grandes cantidades de tráfico que alcanzaron un máximo de 11 Gbps en 1,5 millones de paquetes por segundo (Mpps).

«Se ha visto que el vector se usa solo y como parte de campañas de múltiples vectores, con el tamaño de los ataques aumentando lentamente», dijo a The Hacker News Chad Seaman, líder del equipo de investigación de inteligencia de seguridad (SIRT) de Akamai.

Evitar violaciones de datos

La idea central con la reflexión basada en TCP es aprovechar los middleboxes que se utilizan para hacer cumplir las leyes de censura y las políticas de filtrado de contenido empresarial mediante el envío de paquetes TCP especialmente diseñados para desencadenar una respuesta volumétrica.

De hecho, en uno de los ataques observados por la empresa de seguridad en la nube, un solo paquete SYN con una carga útil de 33 bytes desencadenó una respuesta de 2156 bytes, logrando efectivamente un factor de amplificación de 65x (6533%).

«La conclusión principal es que el nuevo vector está comenzando a ver abuso en el mundo real en la naturaleza», dijo Seaman. «Por lo general, esta es una señal de que es probable que siga un abuso más generalizado de un vector en particular a medida que crece el conocimiento y la popularidad en el panorama DDoS y más atacantes comienzan a crear herramientas para aprovechar el nuevo vector».

«Los defensores deben ser conscientes de que hemos pasado de la teoría a la práctica, y deben revisar sus estrategias defensivas de acuerdo con este nuevo vector, que pronto verán en el mundo real», agregó Seaman.



ttn-es-57