A equipe do Asert (ATLAS Security Engineering & Response Team) da Netscout descobriu que há cada vez mais agentes de ameaças fazendo ataques DDoS usando servidores STUN. O protocolo STUN (Session Traversal Utilities for NAT) atua como uma ferramenta para outros protocolos, ao trabalhar com o Network Address Translator (NAT) transversal, e ajuda os aplicativos a descobrirem configurações de NAT e firewalls existentes entre eles e a Internet. O STUN também permite que os aplicativos determinem seus endereços IP públicos atribuídos pelo NAT.
De acordo com a NETSCOUT, os cibercriminosos adicionaram técnicas de amplificação e reflexão, colocando o STUN a seu serviço para realizar ataques DDoS personalizados. Embora a taxa de ganho seja de apenas 2,32 para 1, é muito difícil se defender contra ataques de amplificação e reflexão UDP com serviços STUN, porque é muito difícil bloqueá-los sem bloquear o tráfego legítimo.
Veja isso
Ataques DDoS são cada vez mais usados para tripla extorsão
33 milhões de servidores Microsoft RDP vulneráveis sob ataque de DDoS
Os especialistas da NETSCOUT descobriram na Internet mais de 75 mil servidores STUN que podem ser usados para realizar ataques DDoS. Além disso, registraram um grande número de ataques de múltiplos vetores usando STUN.
A potência dos ataques de vetor único registrados usando STUN variou de ~ 15 Gb/s até ~ 60 Gb/s. O poder dos ataques de múltiplos vetores atingiu 2 TB/s.
De acordo com os especialistas da empresa, as organizações cujos servidores STUN são usados por cibercriminosos para realizar ataques DDoS também podem enfrentar falhas. A NETSCOUT forneceu um conjunto de recomendações para operadores de rede e outras organizações para prevenir e mitigar ataques DDoS usando STUN que se encontram no link de texto abaixo.
https://www.netscout.com/blog/asert/session-traversal-utilities-nat-stun
Com agências de notícias internacionais