Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Эксперты Netscout предупреждают о растущей угрозе DDoS-атак, использующих SSDP-службу Plex Media Server для увеличения потока мусорных пакетов и перенаправления его на мишень. Новая возможность уже обкатана и включена в ассортимент услуг, предоставляемых теневыми специализированными сайтами.

Мультиплатформенное приложение Plex Media Server предназначено для создания медиасервера и получения удаленного доступа к аудио- и видеофайлам. Оно обычно устанавливается на веб-сервере или поставляется в комплекте с сетевыми накопителями, цифровыми медиаплеерами или иными IoT-устройствами для стриминга мультимедиа.

При запуске сервера Plex Media он начинает искать в сети другие совместимые устройства, используя протокол SSDP (Simple Service Discovery Protocol). Обнаружив локальный роутер с включенным SSDP, медиасервер добавляет на него правило NAT, открывающее интернет-доступ к службе Plex Media SSDP (PMSSDP) на UDP-порту 32414.

Практика показывает, что использование SSDP в DDoS-атаках позволяет усилить вредоносный поток в 30 раз, поэтому PMSSDP-служба неизбежно должна была привлечь внимание дидосеров. Собрать армию таких посредников можно простым поиском в интернете устройств с открытым портом 32414.

На настоящий момент зафиксированы PMSSDP-атаки мощностью 2-3 Гбит/с при коэффициенте усиления 4,68 (размер сетевых пакетов, направляемых на мишень, составлял от 52 до 281 байт). В большинстве случаев этого достаточно, чтобы ощутимо снизить доступность целевых сетей и сервисов.

Проведенное экспертами сканирование выявило 27 тыс. серверов Plex Media, открытых из интернета; некоторые из них злоумышленники уже обнаружили и использовали. Хуже всего то, что PMSSDP-атаки уже добавлены в пакеты услуг, предлагаемых теневыми DDoS-сервисами: это значит, что такая возможность уже доступна даже начинающим дидосерам.

DDoS-атаки с использованием PMSSDP, по словам Netscout, особенно опасны для поставщиков широкополосного доступа в интернет. Если их клиент легкомысленно оставил PMSSDP-службу онлайн, это может повлечь частичную или полную потерю широкополосного доступа для конечных пользователей, а также сбой сервисов из-за перегрузки каналов.

Предотвратить такие атаки позволяет блокировка пакетов, исходящих с портов UDP/32414, однако в этом случае под удар может попасть и легитимный трафик. Вместо этого эксперты советуют отключить SSDP на широкополосных роутерах на уровне оператора сети или его клиентов, найти уязвимые конечные узлы и поместить их в карантин — или поставить на них фильтр, который будет отсеивать входящий трафик на порту UDP/32414.

Операторам связи, предоставляющим абонентам свое оборудование для широкополосного доступа в интернет, рекомендуется ставить его с отключенным по умолчанию SSDP. Бизнес-структурам, хранящим критически важные данные в облаке, эксперты советуют ввести жесткие политики интернет-доступа к сетям, разграничить внутренний и внешний трафик, а также в обязательном порядке использовать специализированную защиту от DDoS-атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru