Як повідомляє австралійська ІБ-компанія Corero Network Security, для посилення DDoS-атак зловмисники взяли на озброєння ще один популярний протокол. Йдеться про Lightweight Directory Access Protocol (LDAP) - протоколі, що використовується для доступу до логінів і паролів в базах даних на зразок Active Directory і інтегрованому з багатьма online-сервісами.
Самые топовые хостинг компании уже начали применять меры по безопасности и список таких хостинг провайдеров можете увидеть на сайте: hosting-top10.com.
Експерти компанії зіткнулися з DDoS-атакою на своїх клієнтів, відображеної і посиленою за допомогою Connectionless LDAP (CLDAP). Даний протокол є варіантом LDAP, який використовує UDP.
Відображення - це техніка здійснення DDoS-атаки, в ході якої зловмисник відправляє з підробленого IP-адреси (адреси жертви) запити до різних серверів, які потім відправляють відповіді не дійсно відправнику, а на цю адресу. Запити відправляються різних сервісів, що використовують UDP, оскільки на відміну від TCP даний протокол не перевіряє справжність адрес. Як правило, зловмисники використовують в атаках DNS, NTP, SNMP, SSDP, CHARGEN, а тепер до цього списку додався ще й CLDAP.
LDAP часто застосовується в корпоративних мережах, оскільки використовувати його безпосередньо в інтернеті ризиковано. Проте, існує чимало серверів, що використовують даний протокол і доступних через інтернет.
Самые топовые хостинг компании уже начали применять меры по безопасности и список таких хостинг провайдеров можете увидеть на сайте: hosting-top10.com.
Експерти компанії зіткнулися з DDoS-атакою на своїх клієнтів, відображеної і посиленою за допомогою Connectionless LDAP (CLDAP). Даний протокол є варіантом LDAP, який використовує UDP.
Відображення - це техніка здійснення DDoS-атаки, в ході якої зловмисник відправляє з підробленого IP-адреси (адреси жертви) запити до різних серверів, які потім відправляють відповіді не дійсно відправнику, а на цю адресу. Запити відправляються різних сервісів, що використовують UDP, оскільки на відміну від TCP даний протокол не перевіряє справжність адрес. Як правило, зловмисники використовують в атаках DNS, NTP, SNMP, SSDP, CHARGEN, а тепер до цього списку додався ще й CLDAP.
LDAP часто застосовується в корпоративних мережах, оскільки використовувати його безпосередньо в інтернеті ризиковано. Проте, існує чимало серверів, що використовують даний протокол і доступних через інтернет.