当前位置:   article > 正文

一个被放大43亿倍的DDoS数据包会产生怎样的结果?_tp 240 放大倍数

tp 240 放大倍数

最近,Akamai观察到一种全新的DDoS反射/放大攻击媒介,该媒介创记录地实现了高达4,294,967,296:1的放大倍率,并已被用于实施多起高影响力的DDoS攻击

为应对该威胁,大量安全研究人员、网络运营商以及安全技术厂商成立了一个工作组,经过调查发现,约有2,600个由Mitel MiCollab与MiVoice Business Express开发,原本用于充当PBX与互联网之间网关设备的协作系统,但因为部署方式不当,导致这些设备的测试功能被暴露到公共互联网上,进而被滥用。

攻击者将能借助这类系统发起速率超过53Mpps(百万个数据包每秒)的DDoS反射/放大攻击,而通过进一步优化和调整,还能进一步向受害者发送更大的流量。目前全球范围内,很多ISP、金融机构、物流公司、游戏公司以及其他垂直行业的组织均已遇到过此类攻击。不过好在只需要采用标准的DDoS防御技术即可缓解此类攻击

本文Akamai将带领大家一起,详细看看该漏洞(CVE-2022-26143)的一些技术细节。

一、简介

2022年2月中旬开始,安全研究人员和相关组织观察到一种激增的DDoS攻击,该攻击源自UDP端口10074,主要以宽带服务ISP、金融机构、物流公司以及其他垂直行业的组织为目标。

进一步调查发现,被滥用发起这些攻击的设备是由Mitel公司生产的MiCollab和MiVoice Business Express协作系统,具体来说是这些系统中包含的TP-240 VoIP处理接口卡以及配套软件,它们的主要作用是为PBX电话交换系统提供基于互联网的站点到站点语音连接。但约有2,600个此类系统的配置存在错误,导致未经身份验证的系统测试组件被无意中暴露在公共互联网上,而攻击者可以借此利用这些PBX VoIP网关作为DDoS反射器/放大器。

二、已成功实施的DDoS攻击

虽然在2022年1月8日和2月7日就已观察到相关服务出现了网络流量峰值&#x

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/630459
推荐阅读
相关标签
  

闽ICP备14008679号