Zuhause > Cyber ​​Aktuelles > Neuer Rekord: DDoS-Angriff auf 1.7 Tbps auf dem Memcached Flaw Basierend
CYBER NEWS

Neuer Eintrag: DDoS-Angriff auf 1.7 Tbps auf dem Memcached Flaw Basierend

Erst in der vergangenen Woche ein Rekord DDoS-Angriff fand - registriert bei 1.3 Tbps. Das Ziel war GitHub, und der Angriff wurde in Memcached-Server auf einem Fehler basiert vor kurzem veröffentlicht. Es zeigte sich, dass Cyber-Kriminelle können Memcached-Server ausnutzen groß angelegte DDoS-Attacken durchzuführen, die eine Menge an Rechenressourcen nicht erforderlich, nach Ansicht der Forscher.

ähnliche Geschichte: New größten DDoS-Angriff auf 1.3 Tbps Hits GitHub

Neuer Rekordverdächtiger DDoS-Angriff Registriert

Nur wenige Tage später, und dieser Rekord-DDoS gebrochen erneut mit einem Angriff auf 1.7 Tbps das war detektiert von Netscout Arbor. Der Angriff richtete sich ein Kunde von einem US-amerikanischen Dienstleister. Nicht überraschend, die DDoS wurden auf dem gleichen memcached Reflexions- / Amplifikationsverfahren basierend vom Angriff auf GitHub bekannt.

Wie das Forscherteam bei Arbor wies darauf hin,, "die schiere Anzahl von Servern mit Memcached wird offen diese nachhaltig Verwundbarkeit machen, die Angreifer ausnutzen". Daß es ist, warum es für Unternehmen von entscheidender Bedeutung geworden ist, alles in ihrer Macht Stehende zu tun, um sich zu schützen:

typischerweise zur Verfügung Memcached Reflektoren / Verstärker Aufgrund der Natur sowohl der Memcached Service / Protokoll-Implementierung sowie die Prävalenz und hoher Bandbreite, es ist wichtig, dass die Netzbetreiber proaktive Maßnahmen, die sie bereit sind, um sicherzustellen, zu erkennen,, klassifizieren, zurück verfolgen, und mildern diese Angriffe, sowie sicherzustellen, dass alle Memcached-Installationen auf ihre Netzwerke und / oder Netzwerke von deren Endkunden können nicht als Reflektoren / Verstärker genutzt werden.

Ein weiterer entscheidender wichtiger Schritt für Unternehmen beginnen mit DDoS-Mitigation Services arbeiten, die ausreichend Schutz gegen DDoS-Attacken werden.

Es ist sehr ratsam, für Netzbetreiber Quelle Adressvalidierung / BCP38 / BCP84 zu implementieren, um ihre Netzwerke zu verhindern, plus die Netzwerke ihrer Endkunden aus, die in Reflexion / Verstärkung Angriffe genutzt.

Außerdem, ein weiterer Schritt in Betracht gezogen werden, dass Netzbetreiber ihre IDC Netzwerke scannen, so dass abusable Memcached Installationen identifizieren. Dies würde helfen, für die Sanierungsschritte am zeitnah zu nehmen, schließen die Forscher.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau