Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

Злоумышленники нашли новых посредников для проведения DDoS-атак по методу отражения и усиления трафика — серверы американского VPN-провайдера Powerhouse Management. Исследование показало, что эти подневольные устройства могут обеспечить коэффициент усиления х40.

Новую возможность для злоупотреблений обнаружил и задокументировал ИБ-исследователь, использующий сетевой псевдоним Phenomite. По его словам, виновником в данном случае является доступный из интернета UDP-порт 20811, который используют две службы — Outfox и VyprVPN.

Поиск по Shodan не выявил в интернете ни одного VPN-сервера, принадлежащего Powerhouse, однако на пробные эхо-запросы по 1 байт некоторые IP-адреса из контрольной выборки откликнулись, вернув более внушительный объем данных. В среднем эти ответы по размеру превышали запрос в 40 раз.

Поскольку в данном случае используется протокол UDP, источник запроса можно сфальсифицировать, подставив IP-адрес мишени, и все ответы VPN-посредников будут направляться на целевой узел.

Исследователю удалось выявить 1520 VPN-серверов Powerhouse, уязвимых к такому абьюзу. Своими находками он поделился с ZDNet, отметив, что большинство уязвимых устройств расположены в Великобритании, Вене и Гонконге. Попытки обеих сторон связаться с Powerhouse пока результатов не дали.

Тем временем дидосеры тоже обнаружили новый вектор и взяли его на вооружение. По данным ZDNet, максимальная мощность DDoS-атак с использованием Powerhouse VPN пока составляет 22 Гбит/с.

Пока проблема не решена, сетевым администраторам рекомендуется заблокировать входящий трафик из сетей VPN-провайдера (AS21926 и AS22363). Если есть опасения, что при этом пострадают легитимные соединения, можно отсеивать только UDP-пакеты с портом отправителя 20811.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru