Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»El nuevo ataque ‘Loop DoS’ afecta a cientos de miles de sistemas
    Seguridad

    El nuevo ataque ‘Loop DoS’ afecta a cientos de miles de sistemas

    despertarcripto.comBy despertarcripto.comMarch 20, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    20 de marzo de 2024Sala de redacciónAtaque DoS / Seguridad de red

    DoS en bucle

    Se ha descubierto que un novedoso vector de ataque de denegación de servicio (DoS) se dirige a protocolos de capa de aplicación basados ​​en el Protocolo de datagramas de usuario (UDP), poniendo en riesgo a cientos de miles de hosts.

    Llamado Ataques DoS en bucleel enfoque empareja “servidores de estos protocolos de tal manera que se comunican entre sí indefinidamente”, dijeron investigadores del Centro CISPA Helmholtz para la Seguridad de la Información.

    UDP, por diseño, es un protocolo sin conexión que no valida las direcciones IP de origen, lo que lo hace susceptible a la suplantación de IP.

    Por lo tanto, cuando los atacantes falsifican varios paquetes UDP para incluir la dirección IP de la víctima, el servidor de destino responde a la víctima (a diferencia del actor de la amenaza), creando un ataque de denegación de servicio (DoS) reflejado.

    La seguridad cibernética

    El último estudio encontró que ciertas implementaciones del protocolo UDP, como DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD y Time, pueden usarse como armas para crear un bucle de ataque que se perpetúa a sí mismo.

    “Empareja dos servicios de red de tal manera que siguen respondiendo indefinidamente a los mensajes del otro”, dijeron los investigadores. “Al hacerlo, crean grandes volúmenes de tráfico que resultan en una denegación de servicio para los sistemas o redes involucradas. Una vez que se inyecta un disparador y el bucle se pone en movimiento, ni siquiera los atacantes pueden detener el ataque”.

    En pocas palabras, dados dos servidores de aplicaciones que ejecutan una versión vulnerable del protocolo, un actor de amenazas puede iniciar la comunicación con el primer servidor falsificando la dirección del segundo servidor, lo que hace que el primer servidor responda a la víctima (es decir, el segundo servidor). con un mensaje de error.

    La víctima, a su vez, también mostrará un comportamiento similar, enviando otro mensaje de error al primer servidor, agotando efectivamente los recursos de cada uno y haciendo que cualquiera de los servicios no responda.

    “Si un error como entrada crea un error como salida, y un segundo sistema se comporta igual, estos dos sistemas seguirán enviando mensajes de error de un lado a otro indefinidamente”, explicaron Yepeng Pan y Christian Rossow.

    La seguridad cibernética

    CISPA dijo que se estima que se puede abusar de 300.000 hosts y sus redes para llevar a cabo ataques Loop DoS.

    Si bien actualmente no hay evidencia de que el ataque haya sido utilizado como arma en la naturaleza, los investigadores advirtieron que la explotación es trivial y que múltiples productos de Broadcom, Cisco, Honeywell, Microsoft, MikroTik y Zyxel se ven afectados.

    “Los atacantes necesitan un único host con capacidad de suplantación de identidad para activar los bucles”, señalaron los investigadores. “Como tal, es importante mantener iniciativas para filtrar el tráfico falsificado, como BCP38”.

    ¿Encontró interesante este artículo? Siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.

    Fuente Original The Hacker News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.