La semaine dernière une attaque DDoS record a eu lieu - enregistré à 1.3 Tbit. L'objectif était GitHub, et l'attaque a été basé sur une faille dans les serveurs Memcached récemment rendus publics. Il est devenu évident que les cybercriminels peuvent exploiter des serveurs Memcached pour effectuer DDoS à grande échelle des attaques qui ne nécessitent pas beaucoup de ressources informatiques, selon les chercheurs.
Nouveau record Briser attaque DDoS enregistré
Juste quelques jours plus tard, et ce record DDoS est rompu une nouvelle fois avec une attaque à 1.7 Tbit qui était détecté par NetScout Arbor. L'attaque visait un client d'un fournisseur de services aux États-Unis. Sans surprise, le DDoS a été basée sur le même procédé réflexion memcached / amplification connus de l'attaque sur GitHub.
Comme l'a souligné l'équipe de recherche à Arbor, "le grand nombre de serveurs exécutant Memcached va ouvertement faire une vulnérabilité durable que les attaquants exploiteront". Qu'il est pourquoi il est devenu crucial pour les entreprises à faire tout en leur pouvoir pour se protéger:
En raison de la nature à la fois le service memcached / mise en œuvre du protocole, ainsi que la prévalence et une bande passante élevée généralement disponibles à réflecteurs memcached / amplificateurs, il est essentiel que les opérateurs de réseau prennent des mesures proactives pour faire en sorte qu'ils sont prêts à détecter, classer, retraçage, et atténuer ces attaques, ainsi que veiller à ce que toutes les installations memcached sur leurs réseaux et / ou des réseaux de leurs clients finaux ne peuvent pas être exploités comme des réflecteurs / amplificateurs.
Une autre étape d'une importance cruciale pour les entreprises est de commencer à travailler avec les services d'atténuation DDoS qui protégeront suffisamment contre les attaques DDoS.
Il est fortement conseillé aux opérateurs de réseaux pour mettre en œuvre la validation adresse source / BCP38 / BCP84 afin d'éviter que leurs réseaux, ainsi que les réseaux de leurs clients finaux d'être mis à profit dans des attaques de réflexion / amplification.
En outre, une autre étape à considérer est que les opérateurs de réseau d'analyser leurs réseaux IDC, de sorte que les installations sont abusable memcached identifier. Cela contribuerait pour les étapes de restauration aient lieu en temps opportun, les chercheurs concluent.