an_read">
Специалисты компании Netscout заметили, что злоумышленники используют системы Windows RDP для усиления DDoS-атак. Отмечается, что таким злоупотреблениям подвергаются не все RDP-серверы, а лишь те системы, где аутентификация включена не только для стандартного TCP-порта 3389, но также использует UDP-порт 3389.
Исследователи пишут, что коэффициент амплификации атак в таком случае составляет 85,9 (до 750 Гбит/сек), то есть злоумышленники создают и отправляют пакеты размером несколько байт и генерируют «атакующие пакеты», размером 1260 байт. Такой коэффициент амплификации ставит RDP в один ряд с такими мощными векторами усиления DDoS-атак, как Jenkins (100), DNS (до 179), WS-Discovery (300-500) и NTP (550).
По словам специалистов, в настоящее время использование RPD для усиления атак уже становится массовым явлением. Хуже того, Netscout обнаружила в сети более 14 000 RDP-серверов, работающих на UDP-порту 3389.
«Как обычно и бывает с новыми векторами DDoS-атак, после начального периода использования продвинутыми злоумышленниками, у которых есть доступ к собственной DDoS-инфраструктуре, отражение/усиление через RDP было взято на вооружение и добавлено в арсеналы сервисов типа “DDoS-как-услуга”, делая новый вектор доступными для большинства злоумышленников», — предупреждают эксперты.
Источник: xakep