TENDENCIAS | Noticias | 17 NOV 2015

Detectan nuevos tipos de vectores de ataques DDoS reflexivos

Akamai ha observado tres nuevos ataques DDoS reflexivos (DrDoS) durante los últimos meses, causados por la reflexión del servidor de nombres NetBIOS, reflexión con portmap RPC, y reflexión Sentinel.
DDoS
Hilda Gómez

En un ataque de reflexión DDoS o ataque DrDoS, participan el atacante, los servidores y el objetivo del atacante. Los atacantes eligen este tipo de ataques donde la respuesta de la víctima es mucho más larga que la consulta del atacante, amplificando así las capacidades del atacante. Éste envía cientos o miles de consultas a gran velocidad a una amplia lista de víctimas, lo que desata un flujo de tráfico de red no deseado y una denegación de servicio en la víctima objetivo. Pues bien, Akamai Technologies advierte del hallazgo de tres nuevos vectores de ataques DDoS reflexivos durante los últimos meses, causados por la reflexión del servidor de nombres NetBIOS, reflexión con portmap RPC, y reflexión Sentinel. Cada vector de ataque requiere la misma receta básica, un script que envía una falsa solicitud a una lista de víctimas.
El ataque con servidor de nombres NetBIOS genera de 2,56 a 3,85 veces más tráfico de respuesta enviado al objetivo que las consultas iniciales enviadas por el atacante. Akamai ha observado cuatro ataques de reflexión de servidor de nombres NetBIOS, el mayor de todos fue registrado a 15,7 Gbps. Aunque las consultas al servidor de nombre NetBIOS tanto legítimas como maliciosas son una ocurrencia común, se detectó por primera vez una inundación de respuestas en marzo de 2015 durante un ataque DDoS mitigado para un cliente de Akamai.
Por su parte, el primer ataque con portmap RPC fue observado y mitigado por Akamai en agosto de 2015, en una campaña de ataques DDoS multivectores. Las respuestas más largas han tenido un factor de amplificación de 50,53. El factor de amplificación más común fue de 9,65. De las cuatro campañas de ataques de reflexión mitigadas por Akamai, una superó los 100 Gbps, convirtiéndola en un ataque extremadamente potente. Akamai observó casi a diario solicitudes de reflexión maliciosas contra varios objetivos en septiembre de 2015.
Finalmente, Akamai mitigó dos campañas de reflexión DDoS Sentinel en septiembre 2015. El factor de amplificación de este ataque es de 42,94, sin embargo sólo se han identificado 745 fuentes únicas de este ataque. Uno de estos ataques alcanzó un pico de 11,7 Gbps.
"Aunque los ataques DDoS reflexivos son comunes, estos tres vectores de ataques abusan de diferentes servicios que hemos observado antes y, como tal, demuestran que los atacantes están probando de forma implacable Internet para descubrir nuevos recursos que aprovechar," señala Suart Scholley, vicepresidente senior y director general de la Unidad de Negocio de Seguridad de Akamai. "Para los tres servicios, los administradores deberían preguntarse si el servicio necesita ser expuesto a cualquiera en Internet. Para NetBIOS, la respuesta es probablemente no, pero para las otras dos la respuesta es quizás sí, y la cuestión es cómo protegerlos”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información