Rośnie liczba ataków DDoS wykorzystujących protokół SSDP

W raporcie firmy Arbor Networks dotyczącym zagrożeń odnotowanych w trzecim kwartale br. można przeczytać, że cyberprzestępcy zaczęli inicjować ataki DDoS sięgając po bardzo stary, nieco zapomniany już protokół SSDP (Simple Service Discovery Protocol).

Protokół ten był do tej pory wykorzystywany przez cyberprzestępców okazjonalnie. Przeprowadzając ataki DDoS sięgali oni raczej po takie protokoły, jak DNS, NTP czy SNMP. Firma Arbor Networks odnotowała, że w trzecim kwartale br. cyberprzestępcy przeprowadzili aż 30 tys. ataków DDoS, posługując się właśnie protokołem UPnP SSDP. Analizując dalej zagrożenia firma stwierdziła, że np. we wrześniu 42% ataków DDoS generujących ruch o wielkości powyżej 10 Gb/s wykorzystywało protokół SSDP.

Protokół SSDP został pierwszy raz zastosowany w latach dziewięćdziesiątych w systemie operacyjnym Windows 98. Posługując się nim klient był w stanie wykrywać urządzenia UPnP (protokół wykorzystuje port 1900 lub 5000). Podobną usługę (noszącą nazwę SSDPSRV) można obecnie znaleźć w systemie Windows 8.1.

Zobacz również:

I na koniec kilka liczb. Najsilniejszy atak DDoS wykorzystujący protokół SSDP generował ruch o wielkości 254 Gb/s, a 133 ataki (na ogólną liczbę 30 tys.) generowały ruch większy niż 100 Gb/s. Trzy najpoważniejsze ataki DDoS zostały przeprowadzone na centra danych znajdujące się w USA, Francji i Danii.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200