安全公司Netscout在一份声明中说,DDoS for hire服务已经找到了一种滥用Plex媒体服务器来反弹垃圾流量和放大分布式拒绝服务(DDoS)攻击的方法https://www.netscout.com/blog/asert/plex-media-ssdp-pmssdp-reflectionamplification-ddos-attack“target=”\u blank“rel=”noopener noreferrer nofollow“data component=“externalLink”>周三发出警报。
该公司的警报是为了警告附带Plex Media Server,一个用于Windows、Mac和Linux的web应用程序,通常用于视频或音频流媒体和多媒体资产管理。
该应用程序可以安装在常规的web服务器上,或者通常与网络连接存储(NAS)系统、数字媒体播放器、,或其他类型的多媒体流IoT设备。
Netscout说,当运行Plex媒体服务器应用程序的服务器/设备启动并连接到网络时,它将通过简单服务发现协议(SSDP)启动对其他兼容设备的本地扫描。
当Plex媒体服务器发现启用了SSDP支持的本地路由器时,问题就会出现。当这种情况发生时,Plex媒体服务器将向路由器添加NAT转发规则,将其Plex媒体SSDP(PMSSDP)服务直接暴露在UDP端口32414上的internet上。
因为多年来人们一直认为SSDP协议是放大DDoS攻击规模的完美载体,这使得Plex媒体服务器成为DDoS租用操作的一个有趣且未开发的DDoS机器人源。
Netscout说,攻击者只需扫描互联网上启用此端口的设备,然后滥用它们来放大发送给DDoS攻击受害者的网络流量。
根据Netscout,放大系数约为4.68,Plex媒体服务器将传入的PMSSDP数据包从52字节放大到281字节左右,然后再将数据包发送给受害者。
安全公司称,它扫描了互联网,发现了27个,000台Plex媒体服务器暴露在网络上,可能被滥用进行DDoS攻击。
此外,一些服务器已经被滥用。Netscout表示,它不仅看到了使用Plex媒体服务器的DDoS攻击,而且这种攻击方式现在也变得很常见。
“与较新的DDoS攻击方式一样,似乎在高级攻击者使用定制的DDoS攻击基础设施的初始阶段之后,PMSSDP已被武器化,并被添加到所谓的booter/stresser DDoS for hire服务的武库中,使其成为普通攻击者的攻击范围,”该公司说。
据Netscout称,过去的PMSSDP攻击已达到2-3 Gbps左右,但是服务器可以与其他向量结合起来进行更大的攻击。
< P>这是NETSCOUT第二次警告,关于在野外发现的新的DDoS攻击向量。一月份,公司警告说https://www.zdnet.com/article/windows-rdp-servers-are-being-滥用-to-amplify-ddos-attacks/“target=”\u blank“>Windows远程桌面协议(RDP)服务器也被滥用以进行DDoS攻击。