Accueil > Nouvelles Cyber > Nouveau record: Attaque DDoS à 1.7 Tbit Basé sur le Flaw Memcached
CYBER NOUVELLES

Nouvel enregistrement: Attaque DDoS à 1.7 Tbit Basé sur le Flaw Memcached

La semaine dernière une attaque DDoS record a eu lieu - enregistré à 1.3 Tbit. L'objectif était GitHub, et l'attaque a été basé sur une faille dans les serveurs Memcached récemment rendus publics. Il est devenu évident que les cybercriminels peuvent exploiter des serveurs Memcached pour effectuer DDoS à grande échelle des attaques qui ne nécessitent pas beaucoup de ressources informatiques, selon les chercheurs.

histoire connexes: Nouvelle attaque DDoS plus grandes à 1.3 Tbit Clics GitHub

Nouveau record Briser attaque DDoS enregistré

Juste quelques jours plus tard, et ce record DDoS est rompu une nouvelle fois avec une attaque à 1.7 Tbit qui était détecté par NetScout Arbor. L'attaque visait un client d'un fournisseur de services aux États-Unis. Sans surprise, le DDoS a été basée sur le même procédé réflexion memcached / amplification connus de l'attaque sur GitHub.

Comme l'a souligné l'équipe de recherche à Arbor, "le grand nombre de serveurs exécutant Memcached va ouvertement faire une vulnérabilité durable que les attaquants exploiteront". Qu'il est pourquoi il est devenu crucial pour les entreprises à faire tout en leur pouvoir pour se protéger:

En raison de la nature à la fois le service memcached / mise en œuvre du protocole, ainsi que la prévalence et une bande passante élevée généralement disponibles à réflecteurs memcached / amplificateurs, il est essentiel que les opérateurs de réseau prennent des mesures proactives pour faire en sorte qu'ils sont prêts à détecter, classer, retraçage, et atténuer ces attaques, ainsi que veiller à ce que toutes les installations memcached sur leurs réseaux et / ou des réseaux de leurs clients finaux ne peuvent pas être exploités comme des réflecteurs / amplificateurs.

Une autre étape d'une importance cruciale pour les entreprises est de commencer à travailler avec les services d'atténuation DDoS qui protégeront suffisamment contre les attaques DDoS.

Il est fortement conseillé aux opérateurs de réseaux pour mettre en œuvre la validation adresse source / BCP38 / BCP84 afin d'éviter que leurs réseaux, ainsi que les réseaux de leurs clients finaux d'être mis à profit dans des attaques de réflexion / amplification.

En outre, une autre étape à considérer est que les opérateurs de réseau d'analyser leurs réseaux IDC, de sorte que les installations sont abusable memcached identifier. Cela contribuerait pour les étapes de restauration aient lieu en temps opportun, les chercheurs concluent.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord