Операторы заказных DDoS стали использовать серверы STUN для усиления своих атак.
Поставщик решений для управления производительностью приложений и сетей NETSCOUT предупредил организации об участившихся DDoS-атаках с использованием серверов STUN.
Протокол Session Traversal Utilities for NAT (STUN) играет роль инструмента для других протоколов во время работы с Network Address Translator (NAT) traversal и помогает приложениям обнаруживать установки NAT и межсетевые экраны, находящиеся между ними и интернетом. STUN также позволяет приложениям определять выделенные им NAT открытые IP-адреса.
По данным NETSCOUT, злоумышленники добавили в свои сервисы по осуществлению заказных DDoS-атак техники усиления и отражения с использованием STUN. Хотя скорость усиления составляет всего 2,32 к 1, защититься от UDP-атак с использованием техник усиления и отражения с помощью сервисов STUN очень сложно, поскольку заблокировать их без того, чтобы избежать блокировки легитимного трафика, весьма затруднительно.
Специалисты NETSCOUT обнаружили более 75 тыс. серверов STUN, которые могут использоваться для осуществления DDoS-атак. Кроме того, эксперты зафиксировали большое количество многовекторных атак с использованием STUN.
Мощность зафиксированных одновекторных атак с использованием STUN варьировалась от ~15 Гб/с до ~60 Гб/с. Мощность многовекторных атак достигала 2 Тб/с.
Как отметили специалисты, организации, чьи серверы STUN используются злоумышленниками для осуществления DDoS-атак, также могут столкнуться со сбоями. Компания NETSCOUT предоставила ряд рекомендаций для операторов сетей и других организаций по предотвращению и смягчению DDoS-атак с использованием STUN.
5778 К? Пф! У нас градус знаний зашкаливает!