A negação de serviço distribuída ( DDoS) é o de arma favorita para os hackers para suspender temporariamente serviços de uma máquina conectada à Internet e até agora quase todos os sites grande tinha sido vítima deste ataque.
Desde 2013 , os hackers têm adotado novas táticas para aumentar negação de serviço distribuída tamanhos de ataque, que é conhecido como ' Amplification Attack' , que fornecem os benefícios de obscurecer a fonte do ataque , permitindo que a largura de banda a ser usado para multiplicar o tamanho da o ataque.
Ainda ontem , os hackers conseguiram alcançar novos patamares de ataque DDoS em massa alvejando de entrega de conteúdo e firme proteção anti- DDoS CloudFlare , atingindo mais de 400Gbps em seu pico de tráfego , batendo em servidores de dados da empresa na Europa.
" Muito grande NTP ataque reflexão bater -nos agora. Parece ser maior do que o # Spamhaus ataque do ano passado. Atenuantes " , disse o CEO CloudFlare Matthew Price em um tweet. "Alguém tem um grande , novo canhão. Comece de coisas feias que estão por vir ",
Este enorme ataque DDoS foi maior do que nunca na história da Internet, e maior do que recordista anterior DDoS Spamhaus DDoS ataque ou seja 300Gbps , que quase quebrou a Internet.
Os atacantes alavancou fraquezas no Network Time Protocol (NTP ), que é usado para sincronizar os relógios dos computadores , mas os hackers estão abusando dos servidores NTP através do envio de pequenos pacotes UDP de 8 bytes falsificados para o servidor vulnerável que pede uma grande quantidade de dados ( megabytes pena de tráfego ) a ser enviada para os de DDoS alvo Endereço IP.
A freqüência de ataques de reflexão NTP tem crescido nos últimos meses. Enquanto os pesquisadores de longa previu que NTP algum dia se tornar um grande vetor para ataques DDoS e ferramenta de DDoS ideais , ea tendência recentemente se tornou popular , causando um problema para alguns sites de jogos e provedor de serviços.
Recentemente, o US- CERT emitiu um aviso de alerta , listados certos protocolos UDP identificados como potenciais vetores de ataque para a amplificação de ataque , incluindo DNS , NTP, SNMPv2 , NetBIOS, SSDP , chargen , QOTD , BitTorrent, Kad , Rede Quake e Protocolo Protocolo Steam.
Como todas as versões do ntpd anterior a 4.2.7 são vulneráveis por padrão , o mais simples recomendado curso de ação é atualizar todas as versões do ntpd acessíveis ao público por pelo menos 4.2.7 . Até que todos os servidores NTP mal configurados são limpos , os ataques desta natureza vai continuar.
Desde 2013 , os hackers têm adotado novas táticas para aumentar negação de serviço distribuída tamanhos de ataque, que é conhecido como ' Amplification Attack' , que fornecem os benefícios de obscurecer a fonte do ataque , permitindo que a largura de banda a ser usado para multiplicar o tamanho da o ataque.
Ainda ontem , os hackers conseguiram alcançar novos patamares de ataque DDoS em massa alvejando de entrega de conteúdo e firme proteção anti- DDoS CloudFlare , atingindo mais de 400Gbps em seu pico de tráfego , batendo em servidores de dados da empresa na Europa.
" Muito grande NTP ataque reflexão bater -nos agora. Parece ser maior do que o # Spamhaus ataque do ano passado. Atenuantes " , disse o CEO CloudFlare Matthew Price em um tweet. "Alguém tem um grande , novo canhão. Comece de coisas feias que estão por vir ",
Este enorme ataque DDoS foi maior do que nunca na história da Internet, e maior do que recordista anterior DDoS Spamhaus DDoS ataque ou seja 300Gbps , que quase quebrou a Internet.
Os atacantes alavancou fraquezas no Network Time Protocol (NTP ), que é usado para sincronizar os relógios dos computadores , mas os hackers estão abusando dos servidores NTP através do envio de pequenos pacotes UDP de 8 bytes falsificados para o servidor vulnerável que pede uma grande quantidade de dados ( megabytes pena de tráfego ) a ser enviada para os de DDoS alvo Endereço IP.
A freqüência de ataques de reflexão NTP tem crescido nos últimos meses. Enquanto os pesquisadores de longa previu que NTP algum dia se tornar um grande vetor para ataques DDoS e ferramenta de DDoS ideais , ea tendência recentemente se tornou popular , causando um problema para alguns sites de jogos e provedor de serviços.
Recentemente, o US- CERT emitiu um aviso de alerta , listados certos protocolos UDP identificados como potenciais vetores de ataque para a amplificação de ataque , incluindo DNS , NTP, SNMPv2 , NetBIOS, SSDP , chargen , QOTD , BitTorrent, Kad , Rede Quake e Protocolo Protocolo Steam.
Como todas as versões do ntpd anterior a 4.2.7 são vulneráveis por padrão , o mais simples recomendado curso de ação é atualizar todas as versões do ntpd acessíveis ao público por pelo menos 4.2.7 . Até que todos os servidores NTP mal configurados são limpos , os ataques desta natureza vai continuar.