一个被放大43亿倍的DDoS数据包会产生怎样的结果?

最近,Akamai观察到一种全新的DDoS反射/放大攻击媒介,该媒介创记录地实现了高达4,294,967,296:1的放大倍率,并已被用于实施多起高影响力的DDoS攻击。

为应对该威胁,大量安全研究人员、网络运营商以及安全技术厂商成立了一个工作组,经过调查发现,约有2,600个由Mitel MiCollab与MiVoice Business Express开发,原本用于充当PBX与互联网之间网关设备的协作系统,但因为部署方式不当,导致这些设备的测试功能被暴露到公共互联网上,进而被滥用。

攻击者将能借助这类系统发起速率超过53Mpps(百万个数据包每秒)的DDoS反射/放大攻击,而通过进一步优化和调整,还能进一步向受害者发送更大的流量。目前全球范围内,很多ISP、金融机构、物流公司、游戏公司以及其他垂直行业的组织均已遇到过此类攻击。不过好在只需要采用标准的DDoS防御技术即可缓解此类攻击

本文Akamai将带领大家一起,详细看看该漏洞(CVE-2022-26143)的一些技术细节。

一、简介

2022年2月中旬开始,安全研究人员和相关组织观察到一种激增的DDoS攻击,该攻击源自UDP端口10074,主要以宽带服务ISP、金融机构、物流公司以及其他垂直行业的组织为目标。

进一步调查发现,被滥用发起这些攻击的设备是由Mitel公司生产的MiCollab和MiVoice Business Express协作系统,具体来说是这些系统中包含的TP-240 VoIP处理接口卡以及配套软件,它们的主要作用是为PBX电话交换系统提供基于互联网的站点到站点语音连接。但约有2,600个此类系统的配置存在错误,导致未经身份验证的系统测试组件被无意中暴露在公共互联网上,而攻击者可以借此利用这些PBX VoIP网关作为DDoS反射器/放大器。

二、已成功实施的DDoS攻击

虽然在2022年1月8日和2月7日就已观察到相关服务出现了网络流量峰值&#x

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值