应用和网络性能管理公司 NETSCOUT 本周警告组织,STUN 服务器越来越多地被滥用于分布式拒绝服务 (DDoS) 攻击,并且有数万台服务器可能被恶意行为者滥用于此类攻击。
NAT 会话遍历实用程序 ( STUN ) 协议用作其他协议处理网络地址转换器 (NAT) 遍历的工具,帮助应用程序发现它们与 Internet 之间的 NAT 和防火墙。它还使应用程序能够确定 NAT 分配给它们的公共 IP。
根据 NETSCOUT 的说法,威胁行为者一直在向 DDoS-for-hire 服务添加 STUN 反射/放大。
虽然放大率仅为 2.32 比 1,但滥用 STUN 服务的 UDP 反射/放大攻击可能更难以缓解,而不会过度阻止合法流量。NETSCOUT 发现了超过 75,000 个可能被滥用进行 DDoS 攻击的 STUN 服务器,并且该公司发现了包括 STUN 作为组件的重要多向量攻击。
NETSCOUT 说:“观察到的攻击带宽 (bps) 大小范围从 ~15 Gbps 到 ~60 Gbps,用于单向量 STUN 反射/放大攻击,对于包含 STUN 作为组件的多向量攻击,总计可达 2 Tbps。”
“单向量 STUN 反射/放大攻击的最高观察吞吐量 (pps) 为 ~6 Mpps,对于包含 STUN 作为组件的多向量攻击,最高总吞吐量为 ~836.3 Mpps,”它补充道。
该公司指出,在这些 DDoS 攻击中滥用 STUN 服务器的组织也可能会遇到中断。
NetScout公司提供了一系列的建议,对预防和减轻DDoS攻击,充分利用STUN网络运营商和其他组织。