Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Эксперты Netscout предупреждают о растущей угрозе DDoS-атак, использующих SSDP-службу Plex Media Server для увеличения потока мусорных пакетов и перенаправления его на мишень. Новая возможность уже обкатана и включена в ассортимент услуг, предоставляемых теневыми специализированными сайтами.

Мультиплатформенное приложение Plex Media Server предназначено для создания медиасервера и получения удаленного доступа к аудио- и видеофайлам. Оно обычно устанавливается на веб-сервере или поставляется в комплекте с сетевыми накопителями, цифровыми медиаплеерами или иными IoT-устройствами для стриминга мультимедиа.

При запуске сервера Plex Media он начинает искать в сети другие совместимые устройства, используя протокол SSDP (Simple Service Discovery Protocol). Обнаружив локальный роутер с включенным SSDP, медиасервер добавляет на него правило NAT, открывающее интернет-доступ к службе Plex Media SSDP (PMSSDP) на UDP-порту 32414.

Практика показывает, что использование SSDP в DDoS-атаках позволяет усилить вредоносный поток в 30 раз, поэтому PMSSDP-служба неизбежно должна была привлечь внимание дидосеров. Собрать армию таких посредников можно простым поиском в интернете устройств с открытым портом 32414.

На настоящий момент зафиксированы PMSSDP-атаки мощностью 2-3 Гбит/с при коэффициенте усиления 4,68 (размер сетевых пакетов, направляемых на мишень, составлял от 52 до 281 байт). В большинстве случаев этого достаточно, чтобы ощутимо снизить доступность целевых сетей и сервисов.

Проведенное экспертами сканирование выявило 27 тыс. серверов Plex Media, открытых из интернета; некоторые из них злоумышленники уже обнаружили и использовали. Хуже всего то, что PMSSDP-атаки уже добавлены в пакеты услуг, предлагаемых теневыми DDoS-сервисами: это значит, что такая возможность уже доступна даже начинающим дидосерам.

DDoS-атаки с использованием PMSSDP, по словам Netscout, особенно опасны для поставщиков широкополосного доступа в интернет. Если их клиент легкомысленно оставил PMSSDP-службу онлайн, это может повлечь частичную или полную потерю широкополосного доступа для конечных пользователей, а также сбой сервисов из-за перегрузки каналов.

Предотвратить такие атаки позволяет блокировка пакетов, исходящих с портов UDP/32414, однако в этом случае под удар может попасть и легитимный трафик. Вместо этого эксперты советуют отключить SSDP на широкополосных роутерах на уровне оператора сети или его клиентов, найти уязвимые конечные узлы и поместить их в карантин — или поставить на них фильтр, который будет отсеивать входящий трафик на порту UDP/32414.

Операторам связи, предоставляющим абонентам свое оборудование для широкополосного доступа в интернет, рекомендуется ставить его с отключенным по умолчанию SSDP. Бизнес-структурам, хранящим критически важные данные в облаке, эксперты советуют ввести жесткие политики интернет-доступа к сетям, разграничить внутренний и внешний трафик, а также в обязательном порядке использовать специализированную защиту от DDoS-атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГЛОНАСС готовит правовую почву для стандартизации кибербезопасности дронов

Компания «ГЛОНАСС» и ассоциация «Доверенная платформа» готовятся к запуску эксперимента по созданию единых стандартов защиты дронов от кибератак. По плану, подготовительные работы должны быть завершены до конца текущего года.

По словам руководителя проектов авиации ГЛОНАСС Сергея Кукарева, инициатива направлена на формирование нормативной базы для безопасного промышленного использования не только воздушных, но также наземных и водных беспилотников.

Эксперимент также призван заложить основы государственной политики, в соответствии с которой подобный транспорт по степени рисков будет приравнен к объектам критически важной инфраструктуры (КИИ).

В настоящее регуляторных норм по безопасному перемещению воздушных беспилотников в России нет. В то же время отсутствие защиты гражданских дронов от взлома, перехвата управления, спуфинга GPS-сигнала может привести к серьезным последствиям (потеря груза, травмы и т. п.), а успешные атаки способны еще больше ограничить их использование.

Разработчики программы экспериментального правового режима по стандартизации киберзащиты дронов убеждены: безопасность следует закладывать на этапе проектирования всех элементов системы (по принципу Secure by Design).Лишь в этом случае удастся создать устойчивую к атакам среду на основе отечественных технологий.

Развитие российского рынка дронов также тормозят запреты на полеты, вводимые в связи с возможностью их использования для диверсий. Снять эти ограничения поможет система идентификации гражданских беспилотников, созданная на основе «ЭРА-ГЛОНАСС»; ее запуск, как выяснил РБК, ожидается в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru