Categorie
Sicurezza Informatica

Windows sotto attacco Reflection DDoS

Tempo di lettura: 2 minuti. I nuovi attacchi ai server CLDAP vulnerabili rendono gli attacchi DDoS ancora più potenti e pericolosi. La mossa migliore consigliata agli amministratori di rete di Windows è quella di rendere più sicuro il sistema, a patto che si utilizzi il protocollo CLDAP

Tempo di lettura: 2 minuti.

Un nuovo attacco DDoS noto come “Reflection DDoS” è ampiamente utilizzato dai criminali informatici ed è in grado di abusare dei server Microsoft non protetti caricando i siti web mirati di traffico pesante. Black Lotus Labs, dei criminali Ha spiegato che rende gli attacchi più facili grazie al Lightweight Directory Access Protocol di Microsoft che utilizza lo standard noto come CLDAP. Il protocollo *LDAP per i servizi di directory distribuiti (come un sistema centralizzato per la memorizzazione di nomi utente e password) viene utilizzato per accedere e mantenere. L’implementazione di CLDAP è simile, ma limitata al sistema di database Active Directory utilizzato nella famiglia di sistemi operativi Windows Server. In generale, i servizi CLDAP sono attivi per impostazione predefinita in molte versioni del sistema operativo. Tuttavia, si tratta generalmente di un protocollo innocuo per i server non connessi a Internet. Tuttavia, quando un computer CLDAP è online, questo servizio basato su UDP è vulnerabile agli attacchi DDoS Reflection. Questo attacco falsifica l’indirizzo IP dell’obiettivo, inviando una o più richieste UDP di terze parti. I server rispondono quindi all’indirizzo spoofato, riflettendo l’indirizzo, creando un ciclo di feedback. Questo tipo di DDoS è in grado di nascondere l’IP dell’attaccante aumentando il traffico di decine, centinaia o migliaia di volte. Gli attacchi di riflesso non sono particolarmente nuovi. Oltre il 60% degli abusi CLDAP negli ultimi 12 mesi, con oltre 12.000 istanze di server “zombificati”, ha registrato un aumento. Black Lotus Labs, alcuni “CLDAP reflector “Gli attacchi esistono da molto tempo e si stanno sviluppando rapidamente”, ha dichiarato. Gli estenuanti attacchi CLDAP sono una tecnica che gli hacker utilizzano da anni durante un gran numero di potenti attacchi DDoS. Black Lotus, (tra luglio e settembre 2022) ha tracciato un profilo dei criminali di questi server appartenenti a un’organizzazione anonima che generano raffiche di traffico fino a 17 Gbps. Un altro riflettore CLDAP situato in Nord America è stato in grado di fornire picchi di traffico di oltre 2 Gbps per 18 mesi. Un terzo servizio vulnerabile che gli hacker hanno sfruttato per oltre un anno appartiene ora a un fornitore di telecomunicazioni nordamericano. In Nord Africa, un’altra persona appartenente a un’azienda di vendita al dettaglio regionale è stata responsabile di nove mesi di violenti attacchi DDoS, che hanno generato fino a 7,8 Gbps di traffico. Black Lotus afferma che se un server CLDAP deve assolutamente rimanere online, gli amministratori di rete devono implementare alcune misure avanzate per evitare firewall o IP spoofed disattivando il supporto UDP, limitando il traffico alla porta 389 creata sulla porta.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version