ويتوقع المكتب أن المجرمين الإلكترونيين يسيئون استخدام ناقلات التهديد الجديدة بشكل متزايد في هجمات DDoS واسعة النطاق
أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيرًا لمؤسسات القطاع الخاص في الولايات المتحدة بشأن زيادة في استخدام بروتوكولات الشبكة المدمجة لهجمات تضخيم رفض الخدمة الموزعة على نطاق واسع (DDoS).
“يحدث هجوم تضخيم DDoS عندما يرسل المهاجم عددًا صغيرًا من الطلبات إلى الخادم ويستجيب الخادم بردود أكثر على الضحية. وكتب مكتب التحقيقات الفدرالي أن المهاجم ينتحل عادة عنوان بروتوكول الإنترنت المصدر (IP) ليبدو كما لو كان هو الضحية ، مما يؤدي إلى حركة المرور التي تطغى على موارد الضحية. تم نشر التنبيه عبر الإنترنت ، بما في ذلك على الموقع الإلكتروني لخلية تكامل الأمن السيبراني وتكامل الاتصالات في نيو جيرسي (NJCCIC).
يسلط مكتب التحقيقات الفدرالي الضوء على ناقلات التهديدات والتطورات الأخيرة ، مشيرًا إلى أن أول هجمات تضخيم DDoS لإساءة استخدام بروتوكولات الشبكة تعود إلى ديسمبر 2018 ، عندما استغل مجرمو الإنترنت ميزات الإرسال المتعدد والإرسال لبروتوكول التطبيق المقيد (CoAP). يمكن العثور على معظم أجهزة CoAP التي يمكن الوصول إليها عبر الإنترنت في الصين وتستخدم شبكات نظير إلى نظير.
خلال صيف عام 2019 ، استهدف المهاجمون بروتوكول اكتشاف خدمات الويب الديناميكي (WS-DD) لإطلاق أكثر من 130 هجوم DDoS ، حقق بعضها حجمًا يصل إلى 350 جيجابت في الثانية. تستخدم أجهزة إنترنت الأشياء (IoT) بروتوكولات WS-DD للكشف التلقائي عن الأجهزة الأخرى القريبة ، وبما أن هناك 630.000 مع تمكين هذا البروتوكول ، فقد تكون أهدافًا جذابة تُستخدم لتضخيم هجمات DDoS. وفي العام نفسه ، أبلغ الباحثون أيضًا عن ارتفاع في استخدام أجهزة إنترنت الأشياء التي تمت تهيئتها بشكل خاطئ في هجمات DDoS المتضخمة.
في أكتوبر 2019 ، أساء الأوغاد خدمة Apple Remote Management Service (ARMS) ، وهي جزء من Apple Remote Desktop (ARD) ، للقيام بهجمات تضخيم DDoS. يتم استخدام هذا البروتوكول عادة من قبل المؤسسات الكبيرة لإدارة أجهزة كمبيوتر Apple الخاصة بهم.
مما يجعل الأمور أسوأ ، وجد الباحثون في فبراير 2020 ثغرة في بروتوكولات اكتشاف الشبكة المدمجة لخوادم Jenkins ، والتي يمكن أن تسمح للمهاجمين بتضخيم حركة هجمات DDoS مائة ضعف ضد ضحاياهم. لا يوجد سجل للخلل الذي تم استغلاله حتى الآن ، لكن مكتب التحقيقات الفدرالي سلط الضوء على الزيادة الناتجة في سطح الهجوم.
وقال مكتب التحقيقات الفدرالي في إخطاره الخاص للصناعة: “على المدى القريب ، من المحتمل أن يستغل الفاعلون السيبرانيون العدد المتزايد من الأجهزة التي تحتوي على بروتوكولات شبكة مدمجة ممكّنة افتراضيًا لإنشاء شبكات روبوتية واسعة النطاق قادرة على تسهيل هجمات DDoS المدمرة”.
كما حدد المكتب عدة خطوات للدفاع ضد التهديد:
- قم بإعداد جدار حماية للشبكة يحظر الوصول إلى جميع عناوين IP غير المصرح بها.
- تأكد من تحديث جميع أجهزتك المتصلة بأحدث إصدارات البرامج الثابتة وتطبيق أحدث تصحيحات الأمان.
- قم بتغيير جميع أسماء المستخدمين وكلمات المرور الافتراضية على إنترنت الأشياء والأجهزة الأخرى الخاصة بك واستخدم المصادقة ذات العاملين.
- قم بالتسجيل في خدمة تخفيف DDoS.
تتضمن هجمات DDoS عادةً إغراق هدف بحركة المرور التي تأتي من عدد كبير من الأجهزة التي تم حشرها في الروبوتات ، مما يجعل خدمات الضحية غير متصلة فعليًا. غالبًا ما يتم إطلاق هذه الهجمات كوسيلة لابتزاز الأموال من الأهداف أو حتى كغطاء لهجمات أخرى. مهما كان الدافع ، من المعروف أن هجمات DDoS في أي من مذاقاتها تكلف المؤسسات الملايين في الإيرادات الضائعة.