MacBook被用于DDOS攻击流量放大
随着攻击者试图瘫痪或勒索特定系统或设备,DDoS 攻击的数量也在不断增加。 这些攻击正在发展,并且随着攻击中使用的方法变得更加先进,许多以前不易受到 DDoS 攻击的设备已经变得易受攻击。一、MacBook 系统变得易受攻击
最近的发现表明,用于租用服务的 DDoS 正在攻击 macOS 系统,用以发起各种 DDoS 攻击。 这些服务,也被称为 DDoS 引导程序,它们利用在 macOS 上运行并启用了 Apple 远程桌面(ARD)功能的系统。此功能使 macOS 计算机可以通过 Internet 访问。当计算机不在本地网络中并且不受任何类型的防火墙保护时,就会发生这种情况。
进行 DDoS攻击的黑客针对的是 Apple 远程管理服务(ARMS),这是 ARD 功能的一部分。一旦 macOS 用户在其设备上启用了 ARD 功能,ARMS 就会在端口 3283 上运行一项服务。在该端口上运行该服务可使该设备侦听发送给它的,用于远程 MacBook 的任何命令。
二、DDoS 中的放大攻击
DDoS 攻击有多种类型,而放大攻击就是通过这种方式进行攻击的一种方法。当攻击者从自己和受害者之间的中间点跳转流量时,就会发生放大攻击。流量从中间点跳转,然后中继到连接受害者计算机的服务器。在影响 macOS 的攻击中,远程桌面充当从中流量跳转的中间点。
对于任何可能遭受 DDoS 攻击的协议,都有一个危险级别,研究人员将其称为放大因子。放大因子是指数据包从目标反弹之前和之后反弹之间的比率差。对于大多数 DDoS 攻击,放大倍数介于 5 到 10 之间,并且放大倍数越高,攻击越强大。
来自 Netscout 的研究人员发现,macOS 系统遭受的攻击放大系数 为 35.5。 也有类似的高放大倍数的攻击,有些甚至有更高的数字,但没有一个像目前的攻击这样稳定。 这些具有高放大效应的攻击对于攻击者来说通常是不稳定的,这使得它们不可能完成攻击者想要完成的任务。
在这些 macOS 攻击的高放大使他们极其危险。攻击者通常需要 DNS 和 NTP 才能使其攻击有效。 他们利用大量服务器的可用性来放大他们的攻击。可供攻击者使用的服务器数量越多,攻击增益就可能变得越大。 在 macOS 攻击的情况下,已经存在一个高放大倍数协议,并且该协议可在多个主机上使用。这增加了攻击者可以利用的攻击范围。
三、成千上万的 MacBook 易受攻击
关于可能利用 ARMS 进行 DDoS 放大的发现的主要来源尚不清楚,但是众所周知,这些攻击已在现实世界中变得非常普遍。Netscout 在 6 月的第二个星期发现了首要个这样的攻击,该公司表示此攻击达到了 70 Gbps 的峰值。这是一种强大的攻击,如果其余的 ARMS 攻击都像这样,那么为抵御这些攻击所做的工作就很少。
BinaryEdge 的统计数据显示,近 40,000 台启用了远程桌面功能的 MacBook 容易受到 DDoS 攻击。上面提到的 macOS 系统是可以通过 Internet 访问的系统。这意味着攻击者可以将所有这些 macOS 系统用作中介点,以抵消其执行 DDoS 攻击时的不良流量。
来自 BinaryEdge 的统计数据显示,有近 4 万台 macbook 启用了远程桌面功能,因此很容易受到 DDoS 攻击。 上面提到,macOS 系统是可以通过 Internet 访问的系统。这意味着攻击者可以将所有这些 macOS 系统都用作中介点,在他们执行 DDoS 攻击时将他们的攻击流量进行放大。
页:
[1]