Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Сервисы DDoS-как-услуга используют DTLS-серверы для усиления атак

22/03/21

DDoS attack-Mar-22-2021-09-33-30-72-AMОператоры сервисов DDoS-как-услуга активно злоупотребляют некорректно настроенными или устаревшими серверами Datagram Transport Layer Security (DTLS) для усиления распределенных атак типа «отказ в обслуживании» (DDoS).

Datagram Transport Layer Security (DTLS) — протокол связи, который обеспечивает защищенность соединений для протоколов, использующих датаграммы. DTLS позволяет приложениям, основанным на коммуникациях посредством датаграмм, сообщаться безопасным способом, предотвращающим перехват, прослушивание, вмешательство, не нарушая защиты целостности данных или подделку содержимого сообщения.

DTLS-атаки используются для усиления трафика с уязвимых устройств Citrix ADC с конфигурацией DTLS без механизма защиты от спуфинга HelloClientVerify, предназначенного для блокировки подобного злоупотребления.

DDoS-атаки с использованием DTLS могут достигать коэффициента усиления 35 (по данным немецкого поставщика защиты от DDoS-атак Link11) или «коэффициента усиления 37.34:1» на основе информации от фирмы Netscout, занимающейся предотвращением DDoS-атак.

В январе нынешнего года Citrix выпустила исправление для удаления вектора усиления на затронутых устройствах NetScaler ADC, добавив параметр HelloVerifyRequest. Однако теперь специалисты Netscout сообщили, что более 4,2 тыс. серверов DTLS по-прежнему доступны в Сети и могут быть использованы в злонамеренных целях.

Эксперты Netscout зафиксировали DDoS-атаки с однократным усилением DTLS с мощностью до 44,6 Гбит/с и многовекторные атаки с мощностью до 206,9 Гбит/с.

Для предотвращения подобных атак администраторы могут либо отключить ненужные службы DTLS на доступных в Сети серверах, либо исправить/настроить их для использования механизма защиты от спуфинга HelloVerifyRequest.

Темы:CitrixУгрозыDDoS-атакиКиберугрозы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...