Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El FBI alerta de nuevos vectores de ataques DDoS
martes, 28 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
El FBI envió una alerta la semana pasada
advirtiendo sobre el descubrimiento de nuevos protocolos de red, CoAP, WS-DD, ARMS, y Jenkins, que han
sido abusados para lanzar ataques de denegación de servicio
distribuido a gran escala (DDoS).
La Oficina Federal de Investigaciones envió una alerta la semana pasada advirtiendo sobre el descubrimiento de nuevos protocolos de red que han sido abusados para lanzar ataques de denegación de servicio distribuido a gran escala (DDoS).
La alerta enumera tres protocolos de red y una aplicación web como vectores de ataque DDoS recientemente descubiertos.
La lista incluye CoAP (Protocolo de aplicación restringida), WS-DD (Descubrimiento dinámico de servicios web), ARMS (Servicio de administración remota de Apple) y el software de automatización basado en la web de Jenkins.
Tres de los cuatro (CoAP, WS-DD, ARMS) ya han sido abusados en el mundo real para lanzar ataques DDoS masivos, dijo el FBI
En diciembre de 2018, comenzaron a abusar de las funciones de transmisión de comandos y multidifusión del Protocolo de Aplicación Restringida (CoAP) para realizar ataques de amplificación y reflexión DDoS, lo que resulta en un factor de amplificación de 34, según informes de código abierto. A partir de enero de 2019, la gran mayoría de los dispositivos CoAP con acceso a Internet estaban ubicados en China y utilizaban redes móviles punto a punto.
Los investigadores no encontraron fallas de seguridad en el protocolo CoAP, pero advirtieron que es susceptible a la suplantación de IP, los atacantes podrían explotarlo para los ataques de amplificación DDoS.
M2M protocols (machine-to-machine)
580,000 dispositivos CoAP disponibles en Shodan (la mayoría en China)
En mayo y agosto de 2019, los ciber actores explotaron el protocolo de descubrimiento dinámico de servicios web (WS-DD) para lanzar más de 130 ataques DDoS, con algunos alcanzando tamaños de más de 350 Gigabits por segundo (Gbps), en dos oleadas de ataque separadas, de acuerdo con los informes de código abierto. Más tarde, ese mismo año, varios investigadores de seguridad informaron un aumento en el uso de protocolos no estándar y dispositivos IoT mal configurados por parte de los actores cibernéticos para amplificar los ataques DDoS, según informes separados de código abierto.
Los dispositivos IoT son objetivos atractivos porque utilizan el protocolo WS-DD para detectar automáticamente nuevos dispositivos conectados a Internet cercanos. Además, WS-DD opera utilizando UDP, que permite a los actores falsificar la dirección IP de una víctima y hace que la víctima se inunde con datos de dispositivos IoT cercanos. A agosto de 2019, había 630,000 dispositivos IoT internetaccesibles con el protocolo WS-DD habilitado.
“En una red de prueba con clientes y servidores CoAP, lanzamos un ataque de amplificación con un aumento en el tamaño de la carga útil y estimamos el factor de amplificación de ancho de banda máximo (BAF). Según nuestra estimación, CoAP puede alcanzar un factor de amplificación de hasta 32 veces (32x), que está aproximadamente entre la potencia de amplificación de DNS y SSDP ".
En octubre de 2019, explotaron el Apple Remote Management Service (ARMS), una parte de la función Apple Remote Desktop (ARD), para realizar ataques de amplificación DDoS. Con ARD habilitado, el servicio ARMS comenzó a escuchar en el puerto 3283 los comandos entrantes a dispositivos remotos de Apple, que los atacantes usaban para lanzar ataques de amplificación DDoS con un factor de amplificación de 35.5: 1. ARD se usa principalmente para administrar grandes flotas de Apple Macs por universidades y empresas.
En febrero de 2020, los investigadores de seguridad del Reino Unido identificaron una vulnerabilidad en los protocolos de descubrimiento de red integrados de los servidores de automatización de código abierto y sin servidores de Jenkins utilizados para respaldar el proceso de desarrollo de software que los ciber actores podrían explotar para realizar ataques de amplificación DDoS. Los investigadores estimaron que los actores cibernéticos podrían usar servidores Jenkins vulnerables para amplificar el tráfico de ataques DDoS 100 veces contra la infraestructura en línea de víctimas específicas en todos los sectores.
Los funcionarios del FBI creen que estas nuevas amenazas DDoS continuarán siendo explotadas aún más para causar tiempo de inactividad y daños en el futuro previsible.
El propósito de la alerta es advertir a las empresas estadounidenses sobre el peligro inminente, para que puedan invertir en sistemas de mitigación de DDoS y crear asociaciones con sus proveedores de servicios de Internet para responder rápidamente a cualquier ataque que aproveche estos nuevos vectores.
El FBI dice que debido a que estos vectores DDoS recientemente descubiertos son protocolos de red que son esenciales para los dispositivos en los que se usan (dispositivos IoT, teléfonos inteligentes, Mac), es poco probable que los fabricantes de dispositivos eliminen o deshabiliten los protocolos en sus productos, de ahí que La amenaza de una nueva ola de ataques DDoS se avecina en el futuro.
"En el corto plazo, los actores cibernéticos probablemente explotarán la creciente cantidad de dispositivos con protocolos de red incorporados habilitados por defecto para crear botnets a gran escala capaces de facilitar ataques DDoS devastadores", dijo el FBI refiriéndose a los nuevos vectores DDoS.
A partir de ahora, estos cuatro nuevos vectores de ataque DDoS se han utilizado esporádicamente, pero los expertos de la industria esperan que sean ampliamente abusados por los servicios DDoS de alquiler.
Según el FBI, los actores de amenazas continuarán abusando de los protocolos anteriores en ataques en la naturaleza, por esta razón, recomienda a las compañías estadounidenses que adopten las mitigaciones DDoS necesarias.
Mitigaciones recomendadas:
https://www.zdnet.com/article/fbi-warns-of-new-ddos-attack-vectors-coap-ws-dd-arms-and-jenkins/
La Oficina Federal de Investigaciones envió una alerta la semana pasada advirtiendo sobre el descubrimiento de nuevos protocolos de red que han sido abusados para lanzar ataques de denegación de servicio distribuido a gran escala (DDoS).
La alerta enumera tres protocolos de red y una aplicación web como vectores de ataque DDoS recientemente descubiertos.
- CoAP (Constrained Application Protocol)
- WS-DD (Web Services Dynamic Discovery)
- ARMS (Apple Remote Management Service)
- Jenkins web-based automation software.
La lista incluye CoAP (Protocolo de aplicación restringida), WS-DD (Descubrimiento dinámico de servicios web), ARMS (Servicio de administración remota de Apple) y el software de automatización basado en la web de Jenkins.
Tres de los cuatro (CoAP, WS-DD, ARMS) ya han sido abusados en el mundo real para lanzar ataques DDoS masivos, dijo el FBI
CoAP
En diciembre de 2018, comenzaron a abusar de las funciones de transmisión de comandos y multidifusión del Protocolo de Aplicación Restringida (CoAP) para realizar ataques de amplificación y reflexión DDoS, lo que resulta en un factor de amplificación de 34, según informes de código abierto. A partir de enero de 2019, la gran mayoría de los dispositivos CoAP con acceso a Internet estaban ubicados en China y utilizaban redes móviles punto a punto.
Los investigadores no encontraron fallas de seguridad en el protocolo CoAP, pero advirtieron que es susceptible a la suplantación de IP, los atacantes podrían explotarlo para los ataques de amplificación DDoS.
M2M protocols (machine-to-machine)
- Message Queuing Telemetry Transport (MQTT)
- Constrained Application Protocol (CoAP).
580,000 dispositivos CoAP disponibles en Shodan (la mayoría en China)
WS-DD
En mayo y agosto de 2019, los ciber actores explotaron el protocolo de descubrimiento dinámico de servicios web (WS-DD) para lanzar más de 130 ataques DDoS, con algunos alcanzando tamaños de más de 350 Gigabits por segundo (Gbps), en dos oleadas de ataque separadas, de acuerdo con los informes de código abierto. Más tarde, ese mismo año, varios investigadores de seguridad informaron un aumento en el uso de protocolos no estándar y dispositivos IoT mal configurados por parte de los actores cibernéticos para amplificar los ataques DDoS, según informes separados de código abierto.
Los dispositivos IoT son objetivos atractivos porque utilizan el protocolo WS-DD para detectar automáticamente nuevos dispositivos conectados a Internet cercanos. Además, WS-DD opera utilizando UDP, que permite a los actores falsificar la dirección IP de una víctima y hace que la víctima se inunde con datos de dispositivos IoT cercanos. A agosto de 2019, había 630,000 dispositivos IoT internetaccesibles con el protocolo WS-DD habilitado.
“En una red de prueba con clientes y servidores CoAP, lanzamos un ataque de amplificación con un aumento en el tamaño de la carga útil y estimamos el factor de amplificación de ancho de banda máximo (BAF). Según nuestra estimación, CoAP puede alcanzar un factor de amplificación de hasta 32 veces (32x), que está aproximadamente entre la potencia de amplificación de DNS y SSDP ".
ARMS
En octubre de 2019, explotaron el Apple Remote Management Service (ARMS), una parte de la función Apple Remote Desktop (ARD), para realizar ataques de amplificación DDoS. Con ARD habilitado, el servicio ARMS comenzó a escuchar en el puerto 3283 los comandos entrantes a dispositivos remotos de Apple, que los atacantes usaban para lanzar ataques de amplificación DDoS con un factor de amplificación de 35.5: 1. ARD se usa principalmente para administrar grandes flotas de Apple Macs por universidades y empresas.
Jenkins
En febrero de 2020, los investigadores de seguridad del Reino Unido identificaron una vulnerabilidad en los protocolos de descubrimiento de red integrados de los servidores de automatización de código abierto y sin servidores de Jenkins utilizados para respaldar el proceso de desarrollo de software que los ciber actores podrían explotar para realizar ataques de amplificación DDoS. Los investigadores estimaron que los actores cibernéticos podrían usar servidores Jenkins vulnerables para amplificar el tráfico de ataques DDoS 100 veces contra la infraestructura en línea de víctimas específicas en todos los sectores.
Los funcionarios del FBI creen que estas nuevas amenazas DDoS continuarán siendo explotadas aún más para causar tiempo de inactividad y daños en el futuro previsible.
El propósito de la alerta es advertir a las empresas estadounidenses sobre el peligro inminente, para que puedan invertir en sistemas de mitigación de DDoS y crear asociaciones con sus proveedores de servicios de Internet para responder rápidamente a cualquier ataque que aproveche estos nuevos vectores.
El FBI dice que debido a que estos vectores DDoS recientemente descubiertos son protocolos de red que son esenciales para los dispositivos en los que se usan (dispositivos IoT, teléfonos inteligentes, Mac), es poco probable que los fabricantes de dispositivos eliminen o deshabiliten los protocolos en sus productos, de ahí que La amenaza de una nueva ola de ataques DDoS se avecina en el futuro.
"En el corto plazo, los actores cibernéticos probablemente explotarán la creciente cantidad de dispositivos con protocolos de red incorporados habilitados por defecto para crear botnets a gran escala capaces de facilitar ataques DDoS devastadores", dijo el FBI refiriéndose a los nuevos vectores DDoS.
A partir de ahora, estos cuatro nuevos vectores de ataque DDoS se han utilizado esporádicamente, pero los expertos de la industria esperan que sean ampliamente abusados por los servicios DDoS de alquiler.
Según el FBI, los actores de amenazas continuarán abusando de los protocolos anteriores en ataques en la naturaleza, por esta razón, recomienda a las compañías estadounidenses que adopten las mitigaciones DDoS necesarias.
Mitigaciones recomendadas:
- Inscríbase en un servicio de mitigación de denegación de servicio que detecta flujos de tráfico anormales y redirige el tráfico fuera de su red.
- Cree una asociación con su proveedor de servicios de Internet (ISP) local antes de un evento y trabaje con su ISP para controlar el tráfico de red que ataca su red durante un evento.
- El ISP puede retener los datos forenses necesarios para las investigaciones policiales.
- Cambie el nombre de usuario y las contraseñas predeterminadas para todos los dispositivos de red, especialmente los dispositivos IoT. Si no se puede cambiar el nombre de usuario o la contraseña predeterminados del dispositivo, asegúrese de que los dispositivos que proporcionan acceso a Internet a ese dispositivo tengan una contraseña segura y una segunda capa de seguridad, como la autenticación multifactor o el cifrado de extremo a extremo.
- Configure los firewalls de red para bloquear direcciones IP no autorizadas y deshabilite el reenvío de puertos.
- Asegúrese de que todos los dispositivos de red estén a la altura de los datos y que se incorporen parches de seguridad cuando estén disponibles.
https://www.zdnet.com/article/fbi-warns-of-new-ddos-attack-vectors-coap-ws-dd-arms-and-jenkins/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.