Tsunami SYN Flood ataque que está tirando o sono.
Especialistas da Radware DDoS provedor de solução de proteção dizem ter descoberto uma nova forma de ataque DDoS eles apelidado de "Tsunami SYN Flood ataque."
DDoS Radware provedor de solução de proteção descobriu recentemente uma nova categoria de Distributed Denial-of-service (DDoS), de acordo com os especialistas da empresa, é um tipo de SYN floods apelidado de "Tsunami SYN Flood ataque."
Em apenas 48 horas que os especialistas da Equipa de Resposta de Emergência da Radware (ERT) observaram dois ataques de alto volume de segmentação em dois continentes diferentes.
O Tsunami SYN Flood-ataque atingiu um provedor ISP e um centro de dados para uma empresa de jogos e, como explicado pelos pesquisadores os ataques experimentaram espreita 4-5 Gbps em tráfego de ataque.
O nome Tsunami SYN Flood Ataque não é casual, especialistas sustentam que ele usa cerca de 1.000 bytes por pacote, é um número surpreendente respeitar um ataque de inundação SYN típica que utiliza quase 40 a 60 bytes por pacote.
Este tipo de ataque DDoS explora protocolo TCP em vez do UDP, tornando ineficazes os métodos clássicos de defesa, conforme explicado Radware em um post no blog :
"Normalmente, o pacote SYN é um mecanismo simples aperto de mão com uma pegada de dados muito baixa", Adrian Crawley, diretor regional Radware para o Reino Unido, disse. "Parece que os hackers descobriram uma maneira de adicionar conteúdo a ele - até 1.000 bytes, ou 25 vezes mais dados por aperto de mão. Isso é permitido com base em TCP RFC, mas não é uma prática comum apenas para evitar latência durante o aperto de mão inicial. Mas porque é permitido pela RFC, os hackers podem adicionar dados - isso pode ser qualquer dados aleatórios -. Ao aplicativo que solicitou o aperto de mão inicial SYN "
É provável que os atores de ameaças por trás do ataque Tsunami SYN Flood usaram uma botnet e Crawley explicou como o ataque alcançou os pulsos de tráfego observado com a seguinte declaração:
"Um atacante não tem 100 [por cento] controle sobre cada máquina que gera tráfego, de forma mais" bots "estavam sendo acessados no ataque, [ele] pode explicar os pulsos de tráfego de ataque, em vez de um fluxo constante."
Esse tipo de ataques poderiam ser identificados e mitigados usando algoritmos comportamentais:
"Algoritmos comportamentais são fundamentais tanto na detecção e mitigação de tais ameaças, juntamente com a implementação de um modelo híbrido de nuvem e on-premise mitigação."
Radware especialistas suspeitam que, nos próximos meses, um número crescente de ataques DDoS será o ataque Tsunami SYN Flood.
Comentários