Artículo:Zero-day DDoS attack vector leverages LDAP to amplify malicious traffic

http://www.scmagazine.com/zero-day-ddos-attack-vector-leverages-ldap-to-amplify-malicious-traffic/article/568225/

Traducción Google:

Corero Network Security  da a conocer hoy una de día cero ataque de denegación de servicio (DDoS) técnica, observado en la naturaleza, que es capaz de amplificar el tráfico malicioso en un factor de hasta 55x.

La firma de defensa DDoS hizo el anuncio hoy en día, ya que los investigadores continuaron para sondear una, grande IO-dispositivo alimentado ataque DDoS que tenía como objetivo proveedor de servicios de DNS Dyn viernes pasado, lo que altera significativamente los usuarios de Internet.

David Larson, director de tecnología y director de operaciones de Corero, dijo SCMagazine.com en una entrevista que la empresa detectó tres ataques separados el pasado viernes y sábado que generan tráfico a una velocidad de 22, 28 y 70 Gbps, respectivamente. De acuerdo con Corero, los ataques explotan el Protocolo Lightweight Directory Access oLDAP , un protocolo de aplicación que se utiliza comúnmente para acceder a la información de los servidores en línea. De acuerdo con Corero, si futuros ataques fueron LDAP para aprovechar la Mirai el malware botnet empleada en el ataque Dyn, el tráfico malicioso podría llegar a niveles sin precedentes de ancho de banda, tal vez de hasta decenas de terabits por segundo.

Para ejecutar el ataque, un mal actor de exploraciones para servidores con un puerto abierto 389, que soporta la comunicación de datos basada en LDAP sin conexión. El adversario a continuación, envía consultas a estos servidores, usando una dirección IP falsificadas.El servidor enviará entonces su enorme cantidad de respuestas a esa dirección imitan, bombardeando el destinatario – el objetivo previsto DDoS – con mucho tráfico. En los tres casos Corero observó, este ataque al estilo de reflexión tenía un coeficiente medio de amplificación de 46x, con un máximo de 55x.

Larson dijo que el más grande de los ataques (70 Gbps) fue probablemente la ayuda de un pequeño botnet que genera una multitud de consultas imitan. «Con el fin de llegar a ese tamaño, es necesario aprovechar gran número de servidores LDAP. Así que no es una solicitud de rebote fuera de un servidor; que es el envío de un gran número de solicitudes de potencialmente muchos miles de servidores LDAP abiertas «, dijo Larson.

El problema es que la mayoría de los servidores de Internet abierta no debería ser capaz de responder a solicitudes LDAP, sin embargo, sus servidores de seguridad suelen estar configurados para permitir que tales intercambios de datos. «No hay ninguna razón legítima de que se me ocurre para mantener el puerto 389 abierto en el firewall. Usted no debe ser capaz de encontrarlo «, dijo Larson. «Tenemos que mejorar nuestra higiene genérico de seguridad y no dejar los servicios disponibles en Internet que no es necesario que esté disponible en Internet. consultas basadas en LDAP únicamente debería ser ejecutado a través de una conexión VPN segura, agregó Larson.

Larson también pidió a los ISP a emplear el filtrado de entrada a la red para detectar el tráfico entrante falsa, lo que inhibe los ataques DDoS que dependen de direcciones IP simuladas.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.