Ataques de amplificação de DNS aumentam 4.800% ano a ano

O ataque de amplificação de DNS é um tipo de ataque de DDoS no qual o malfeitor explora vulnerabilidades no sistema de nomes de domínio ou nos servidores DNS para transformar inicialmente pequenas consultas em cargas úteis muito maiores, usadas para derrubar os servidores da vítima. Os analistas da NexusGuard também detectaram um aumento acentuado e preocupante nos ataques TCP SYN Flood. Esse tipo de ataque acontece quando um hacker inunda um sistema com solicitações SYN para sobrecarregar o alvo e torná-lo incapaz de responder a solicitações de conexão novas e genuínas. Ele força todas as portas de comunicação do servidor de destino a um estado semiaberto. “Esse não é um método novo, mas as descobertas indicam que as técnicas cresceram em sofisticação e surgiram como o terceiro vetor de ataque mais usado, atrás da amplificação de DNS e dos ataques de inundação de HTTP”, diz o Nexusguard. Os atacantes há muito preferem ataques de DDoS que amplificam os danos além dos recursos necessários, mas refletores ou amplificadores adequados não estão tão amplamente disponíveis para ataques de amplificação de DNS e reflexão de memcached, disseram os pesquisadores.Em Por outro lado, qualquer servidor com uma porta TCP aberta é um vetor de ataque ideal, e esses refletores estão amplamente disponíveis e fácil de acessar para causar ataques de reflexão do SYN Flood. Como resultado, a reflexão do SYN Flood não atinge apenas as vítimas-alvo, mas também pode afetar usuários inocentes, incluindo indivíduos, empresas e outras organizações. Essas vítimas acabam tendo que processar grandes volumes de solicitações falsificadas e o que parecem ser respostas legítimas do alvo do ataque. Isso significa que os espectadores podem incorrer em altas taxas pela largura de banda consumida pelo tráfego inútil ou até mesmo sofrer interrupções secundárias. Juniman Kasman, CTO da Nexusguard, diz: “Nossos resultados de pesquisa revelaram que até mesmo ataques simples de rede podem ser transformados em ataques complexos e furtivos, aproveitando técnicas avançadas, desde os ataques pequenos, também conhecidos como bombardeio de carpete, que identificamos no ano passado, até o surgimento dos ataques Distributed Reflective DoS (DRDoS) no terceiro trimestre.” Os ataques de DRDoS acontecem quando os atacantes enviam uma quantidade enorme de tráfego para amplificadores, que atuam como refletores e redirecionam o tráfego para um alvo. Eles diferem dos ataques DoS convencionais porque o tráfego não é enviado diretamente para a vítima. Kasman diz que as empresas de telecomunicações e as empresas devem tomar nota porque, embora essas táticas não causem uma pressão notável na largura de banda da rede, que pode passar despercebida, elas são poderosas o suficiente para impactar seus serviços. “Técnicas avançadas de mitigação são necessárias para lidar com essas ameaças”, acrescenta. O relatório também revelou que 44% do tráfego de ataques do terceiro trimestre de 2019 veio de computadores e servidores com sistema operacional Windows sequestrados por botnet. A segunda maior fonte de tráfego veio de dispositivos móveis equipados com iOS. O número total de ataques refletiu os padrões observados em 2019, com o primeiro trimestre registrando o maior número de ataques e os números caindo em relação ao segundo e terceiro trimestre. Embora o volume de ataques tenha diminuído desde o segundo trimestre de 2019, os níveis cresceram mais de 85% em comparação com o mesmo trimestre do ano passado. Mais da metade de todos os ataques globais tiveram origem na China, na Turquia ou nos EUA. A pesquisa trimestral de ameaças de DDoS da NexusGuard reúne dados de ataques de escaneamento de botnets, honeypots, CSPs e tráfego entre atacantes e seus alvos.Leia a íntegra Relatório de ameaças do terceiro trimestre de 2019 para obter mais detalhes.
Ready to Safeguard Your Web Assets?


