Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Операторы заказных DDoS-атак стали использовать серверы STUN для увеличения мощности

08/06/21

DDoS attack-Jun-08-2021-08-43-52-77-AMПоставщик решений для управления производительностью приложений и сетей NETSCOUT предупредил организации об участившихся DDoS-атаках с использованием серверов STUN.

Протокол Session Traversal Utilities for NAT (STUN) играет роль инструмента для других протоколов во время работы с Network Address Translator (NAT) traversal и помогает приложениям обнаруживать установки NAT и межсетевые экраны, находящиеся между ними и интернетом. STUN также позволяет приложениям определять выделенные им NAT открытые IP-адреса.

По данным NETSCOUT, злоумышленники добавили в свои сервисы по осуществлению заказных DDoS-атак техники усиления и отражения с использованием STUN. Хотя скорость усиления составляет всего 2,32 к 1, защититься от UDP-атак с использованием техник усиления и отражения с помощью сервисов STUN очень сложно, поскольку заблокировать их без того, чтобы избежать блокировки легитимного трафика, весьма затруднительно.

Специалисты NETSCOUT обнаружили более 75 тыс. серверов STUN, которые могут использоваться для осуществления DDoS-атак. Кроме того, эксперты зафиксировали большое количество многовекторных атак с использованием STUN.

Мощность зафиксированных одновекторных атак с использованием STUN варьировалась от ~15 Гб/с до ~60 Гб/с. Мощность многовекторных атак достигала 2 Тб/с.

Как отметили специалисты, организации, чьи серверы STUN используются злоумышленниками для осуществления DDoS-атак, также могут столкнуться со сбоями. Компания NETSCOUT предоставила ряд рекомендаций для операторов сетей и других организаций по предотвращению и смягчению DDoS-атак с использованием STUN.

Темы:УгрозыDDoS-атакиКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...