Ciberamenazas | Noticias | 18 ABR 2017

Akamai identifica un nuevo método de ataque de reflexión

Los ataques de reflexión de CLDAP se caracterizan por generar hasta 24 Gbps de tráfico, dirigirse al sector de software y tecnología, y producirse en mayor concentración en EEUU
DDoS
Redacción

Akamai acaba de publicar una nueva investigación elaborada por su equipo de respuesta con inteligencia de seguridad (SIRT). Los investigadores de Akamai, Jose Arteaga y Wilber Majia, han identificado un nuevo método de amplificación y reflexión del protocolo ligero de acceso a directorios sin conexión (CLDAP). El SIRT de Akamai ha observado que este vector de ataque genera ataques distribuidos de denegación de servicio (DDoS) que suelen ser superiores a 1 Gbps y son similares a los ataques de reflexión de sistema de nombres de dominio (DNS).

El factor de amplificación de CLDAP observado ha producido un ancho de banda de ataque significativo con un número de hosts mucho menor a otros vectores basados en la reflexión.  Desde octubre de 2016, Akamai ha detectado y mitigado un total de 50 ataques de reflexión de CLDAP, 33 de los cuales eran ataques de vector único en los que se utilizaba la reflexión de CLDAP exclusivamente.

Y aunque el sector de los videojuegos suele ser el objetivo principal de los ataques DDoS, los ataques de CLDAP que se han observado han tenido como objetivo los sectores de software y tecnología principalmente. Otros sectores afectados son los de Internet, las telecomunicaciones, los medios, el entretenimiento, la educación, el retail, los bienes de consumo y los servicios financieros.

Como muchos otros vectores de ataque de amplificación y reflexión, no sería posible llevar a cabo los ataques de CLDAP si las organizaciones establecieran un filtro de entrada adecuado. Los hosts potenciales se detectan mediante los análisis de Internet y el filtrado del puerto de destino 389 del protocolo de datagramas de usuario (UDP).

El ataque de 24 Gbps que mitigó Akamai el 7 de enero de 2017 es el mayor ataque DDoS mediante reflexión de CLDAP como vector único que ha observado el SIRT hasta el momento. El ancho de banda medio de los ataques de CLDAP ha sido de 3 Gbps.

"Más del 50 % de los ataques consiste siempre en ataques de reflexión basados en UDP", explica Jose Arteaga, del equipo de respuesta con inteligencia de seguridad de Akamai. "Dadas las similitudes que se observan con las secuencias de comandos de ataque de reflexión UDP, el CLDAP probablemente se haya incluido, o se incluirá, en una secuencia de comandos de ataque completa y se integre en una infraestructura de booter/stresser. En el caso de que todavía no se haya incluido, es probable que los peores ataques estén por venir". 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información