您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::

FBI警告4種可能發生DDoS攻擊之新興網路協定

美國聯邦調查局(Federal Bureau of Investigation, FBI)發布公告,指出企業應注意新興裝置內建之網路協定,包括網路管理、網路裝置發現及網頁傳輸協定等,因其可能遭駭客利用,發動分散式阻斷服務(Distributed Denial of Service, DDoS)攻擊。

 

資安研究人員發現,過去一些新興裝置內建之網路協定,如Jenkins、ARMS、WS-DD及CoAP等網路協定鮮少被利用,但近年遭駭客利用之可能性逐漸增高。上述網路協定中,第一項係開源軟體Jenkins持續整合工具,於今年2月發表之英國研究發現,Jenkins存在漏洞可被用來針對Jenkins伺服器傳送超過100倍流量之DDoS放大攻擊。

 

其次為Apple Remote Management Service (ARMS),其為蘋果遠端桌面(Apple Remote Desktop)服務之部份元件,由於多數大學與企業皆以ARD服務管理大量蘋果Mac電腦,當蘋果裝置開啟ARD時,ARMS便會開始聽取Port 3283傳入之指令,可使攻擊者傳送放大達35.5倍之DDoS流量。

 

第三為Web Services Dynamic Discovery(WS-DD),去年5月至8月駭客分別利用該服務發動超過130次之DDoS攻擊行動,其中2波攻擊中出現超過350 Gbps之流量。此外,去年下半年亦有駭客利用非標準協定與組態錯誤之IoT裝置發動DDoS放大攻擊。

 

最後為Constrained Application Protocol (CoAP),2018年12月駭客濫用CoAP之群播(Multicast)與指令傳送功能,製造DDoS反射與放大攻擊,相關攻擊可放大流量至34倍。

Reference

資料來源:

https://image.communications.cyber.nj.gov/lib/fe3e15707564047c7c1270/m/2/FBI+PIN+-+7.21.2020.pdf

https://www.zdnet.com/article/fbi-warns-of-new-ddos-attack-vectors-coap-ws-dd-arms-and-jenkins/

https://www.bankinfosecurity.com/fbi-alert-warns-increase-in-disruptive-ddos-attacks-a-14688

技術服務中心整理

Publish Date
2020/8/3 上午 12:00:00