RDP服务器被用于DDoS放大攻击

安全 黑客攻防
研究人员发现有Windows RDP 服务器被DDoS for hire服务滥用用于放大DDoS 攻击活动中。

[[378102]]

研究人员发现有Windows RDP 服务器被DDoS for hire服务滥用用于放大DDoS 攻击活动中。微软RDP服务是Windows系统的内置服务,运行了TCP 3389或 UDP 3389端口上,经过认证的远程虚拟桌面接触设施来访问Windows服务器和工作站。

Netscout研究人员发现有约14万台有漏洞的Windows RDP服务器可以通过互联网访问,而且有攻击者利用这些RDP 服务器来进行UDP 反射/放大DDOS攻击。研究人员称攻击者可以发送恶意伪造的UDP包到RDP 服务器的UDP端口,RDP 服务器就会反射到DDOS攻击的目标,导致大量的垃圾流量冲击到目标系统,放大比率达到了85.9,攻击峰值约750 Gbps。

RDP 服务器已经成为一种新的DDOS 攻击向量,在经过一段初步的使用后,黑客就会大规模地部署,RDP反射/放大已经被吴启华了,加入到了DDoS-for-hire 服务中,使得大量攻击者都可以接触使用。

Netscout目前也在要求运行暴露在互联网上的RDP 服务器的系统管理员将这些服务器下线,转到其他的TCP 端口或将RDP 服务器置于虚拟网络后来限制用户对有漏洞的系统的访问。

自2018年12约起,一共出现过5次大的DDOS放大攻击源,包括Constrained Application Protocol (CoAP)、Web Services Dynamic Discovery (WS-DD)协议、Apple Remote Management Service (ARMS)、Jenkins服务器和Citrix网关。据FBI 消息,前4个攻击源已经在现实的攻击中被滥用了。

2019年,Netscout也发现了在macOS 服务器上滥用Apple Remote Management Service (ARMS) 作为反射/放大攻击向量的DDOS攻击。目前,滥用ARMS进行DDOS 攻击的在野攻击峰值达到了70 gbps、放大率达到35.5。

更多细节参见:https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification

本文翻译自:https://www.zdnet.com/article/windows-rdp-servers-are-being-abused-to-amplify-ddos-attacks/如若转载,请注明原文地址。

 

责任编辑:姜华 来源: 嘶吼网
相关推荐

2020-02-17 09:53:57

漏洞DDoS攻击

2013-05-22 15:45:43

2018-03-19 08:46:52

2021-11-05 19:24:39

漏洞网络安全DDoS攻击

2015-09-01 10:33:53

2018-01-12 10:57:58

2015-08-26 11:23:58

2016-03-28 09:43:49

2020-12-02 09:28:00

DDoS攻击网络攻击网络安全

2018-04-11 10:38:52

2016-09-23 15:43:33

2009-08-14 10:22:50

2015-12-10 15:26:58

2011-11-23 16:10:15

2023-03-16 19:23:39

2020-03-12 07:55:50

访问量飙升DDoS

2009-08-27 10:06:49

2011-05-12 13:58:15

2015-08-21 19:01:12

2009-07-18 22:59:43

点赞
收藏

51CTO技术栈公众号