一些僵尸网络运营商滥用VPN Powerhouse Management提供商的VPN服务器,以此作为DDoS攻击的一部分反弹并增加有害流量。
这种新的DDoS运营商已被互联网上散布为Phenomite的安全研究人员发现并记录下来,他上周与ZDNet分享了他的发现。
研究人员说,这种新的DDoS矢量的主要原因是在Powerhouse VPN服务器上的UDP 20811端口上运行的服务(尚未检测到)。

Phenomite说入侵者可以通过一个字节请求“ ping”该端口,该服务将 回应 通常使用的包装不得超过原始包装的40倍。
由于这些程序包基于UDP,因此也可以对其进行修改以包含不正确的内容。 IP 返回。 这意味着攻击者可以将一个字节的UDP数据包发送到Powerhouse VPN服务器,然后将其放大并发送到DDoS攻击的受害者的IP地址-安全研究人员称之为反射/放大DDoS攻击。
Phenomite和ZDNet均已与Powerhouse Management联系,以将其产品行为告知公司,以确保 补丁 在其服务器上,以防止将来的DDoS攻击中滥用其VPN基础架构。
但是,该公司尚未答复相关要求。
此外,我们今天还了解到,威胁代理还发现了这种DDoS攻击媒介,他们已经在实际攻击中使用了这种媒介。
根据Phenomite上周的一项扫描,当前大约有1.520个Powerhouse服务器暴露了UDP端口20811,这意味着可以完成此操作 滥用 来自DDoS威胁组。
虽然服务器遍布世界各地,但大多数易受攻击的系统似乎“位于 英国,维也纳和 香港ZDNet的研究人员说。
在Powerhouse解决此泄漏之前,研究人员已建议公司阻止来自VPN提供商网络(AS21926和AS22363)或来自 排除 “ srcport”为20811的所有流量。
建议使用第二种解决方案,因为它不会阻止来自所有Powerhouse VPN用户的合法VPN流量,而只会阻止最有可能的“反射”包 属于 DDoS攻击。
Phenomite的发现增加了最近三个月中出现的大量新DDoS增强向量。
信息来源:zdnet.com