
Malandrines que a principios de esta semanaquitó también los servidores de League of Legends, EA.com y otros servicios de juegos en líneautilizado una técnica nunca antes visto que amplifica enormemente la cantidad de tráfico no deseado dirigido a objetivos de denegación de servicio.
En vez de inundar directamente los servicios específicos con torrentes de datos, un grupo de ataque que se autodenomina DERP Trolling envió solicitudes de datos mucho menor tamaño a los servidores de sincronización de tiempo de funcionamiento de laNetwork Time Protocol(NTP). Mediante la manipulación de las solicitudes para hacerlos aparecer como si fueran originarios de uno de los sitios de juego, los atacantes fueron capaces de amplificar enormemente el poder de fuego a su disposición. Una solicitud falsa que contiene ocho octetos típicamente resultará en una respuesta 468 bytes a la víctima, un aumento de más de 58 veces.
\ "Antes de diciembre, un ataque NTP era casi desconocida, porque si había uno que no valía la pena hablar, \" Shawn Marck, director general de servicio DoS-mitigaciónLotus Negro, Dijo a Ars. \ "Era tan pequeño que no se presentó en los principales informes. Lo que estamos presenciando es un cambio en la metodología. \"
Leer 4 párrafos restantesComentarios
Tidak ada komentar:
Posting Komentar