Jueves, Agosto 13, 2020

Ataques DDoS: Tendencias en los protocolos empleados

hacker

Del mismo modo que cualquier otro sector profesional, los ciberdelincuentes también actualizan su catálogo de manera regular, y las tendencias en ataques DDoS son una clara muestra de ello. Lejos quedan ya los tiempos en los que bastaba con un ping of death para abatir un sistema. Ahora tanto los servidores como los CDN se adaptan constantemente a las nuevas técnicas de ataque, y por lo general más pronto que tarde desarrollan técnicas para neutralizarlos.

Esto provoca que constantemente se estén investigando nuevas técnicas para llevar a cabo ataques DDoS exitosos, que sean capaces de provocar caídas de todo tipo de servicios. Incluso hay casos como la utilización de los CDN, que por norma general son una barrera frente a este tipo de ataques, como un elemento más del ataque, aprovechando ciertas debilidades de los mismos.

Según informa ZDNet, el FBI ha emitido una alerta en la que informa de que se ha detectado el uso de protocolos de red y una aplicación web que hasta ahora han sido poco explotados para este fin, para llevar a cabo ataques DDoS. Son CoAP (Protocolo de aplicación restringida), WS-DD (Descubrimiento dinámico de servicios web), ARMS (Servicio de administración remota de Apple) y el software de automatización Jenkins.

CoAP: Visto por primera vez en diciembre de 2018, los ciberdelincuentes empezaron a realizar ataques DDoS de amplificación, logrando un factor de amplificación de 34x, y reflexión basados en este protocolo.

WS-DD: Los primeros «avistamientos» de ataques DDoS con este protocolo se producen entre mayo y agosto de 2019, con la nada desdeñable cifra de 130 ataques, alguno de los cuales llegó a alcanzar la magnitud de 350 gigabits por segundo. Muchos de estos ataques, especialmente los llevados a cabo el segundo semestre de 2019, se apoyaron en dispositivos IoT con fallos de configuración y que emplean este protocolo.

ARMS: En octubre del pasado 2019 se detectaron ataques DDoS de amplificación para los que se empleó este protocolo de Apple, que forma parte del sistema de escritorio remoto de Apple. En los mismos se logró un nada desdeñable nivel de amplificación de 35,5.

Jenkins: Este es el hallazgo más reciente. En febrero de este mismo año se detectó una vulnerabilidad en los protocolos empleados por Jenkins para analizar la red y detectar nuevos dispositivos. Aunque todavía no se han identificado ataques in the wild que aprovechen esta vulnerabilidad, se considera que los ataques DDoS basados en esta vulnerabilidad podrían lograr una amplificación de tráfico de hasta 100x.

Las expectativas del FBI son bastante claras, próximamente veremos un importante incremento en el uso de estas técnicas en ataques DDoS, tanto autogestionados como en la modalidad de DDoSaaS (DDoS as a Service).

 

Fuente: muyseguridad

 

Protege-4-

¿Quién está en línea?

Hay 100 invitados y ningún miembro en línea

Contador de Visitas

12806950
Hoy Hoy 81
Ayer Ayer 610
Esta semana Esta semana 2884
Este mes Este mes 12197
Total de Visitas Total de Visitas 12806950

Día con más
visitantes

05-10-2020 : 1630

Gracias por su visita