>> サイバーニュース > New Record: DDoS攻撃 1.7 Memcachedの欠陥に基づくTbps
サイバーニュース

新記録: DDoS攻撃 1.7 Memcachedの欠陥に基づくTbps

先週、記録破りのDDoS攻撃が発生しました。 1.3 Tbps. ターゲットはGitHubでした, 攻撃は、最近公開されたMemcachedサーバーの欠陥に基づいていました. サイバー犯罪者がMemcachedサーバーを悪用して、多くの計算リソースを必要としない大規模なDDoS攻撃を実行できることが明らかになりました。, 研究者によると.

関連記事: での新しい最大のDDoS攻撃 1.3 TbpsがGitHubにヒット

新しい記録破りのDDoS攻撃が登録されました

ほんの数日後, そして、この記録破りのDDoSは、 1.7 だったTbps 検出されました NetscoutArborによる. この攻撃は、米国を拠点とするサービスプロバイダーの顧客を標的にしました. 驚くことではないが, DDoSは、GitHubへの攻撃で知られているのと同じmemcached反射/増幅方法に基づいていました.

アーバーの研究チームが指摘したように, 「「memcachedをオープンに実行しているサーバーの数が非常に多いため、これは攻撃者が悪用する永続的な脆弱性になります」. だからこそ、企業は自分たちを守るために全力を尽くすことが重要になっています。:

memcachedサービス/プロトコルの実装の性質と、memcachedリフレクター/アンプで通常利用できる普及率と高帯域幅のため, ネットワーク事業者は、検出の準備ができていることを確認するために積極的な対策を講じることが重要です, 分類する, トレースバック, これらの攻撃を軽減します, また、ネットワークおよび/またはエンドカスタマーのネットワーク上のmemcachedインストールが、リフレクター/アンプとして悪用されないようにします。.

企業にとって非常に重要なもう1つのステップは、DDoS攻撃から十分に保護するDDoS緩和サービスの使用を開始することです。.

ネットワークオペレータは、ネットワークを防ぐために、送信元アドレス検証/ BCP38/BCP84を実装することを強くお勧めします。, さらに、エンドカスタマーのネットワークがリフレクション/増幅攻撃に利用されないようにします.

加えて, 考慮すべきもう1つのステップは、ネットワーク事業者がIDCネットワークをスキャンすることです。, 悪用可能なmemcachedインストールが識別されるように. これは、修復手順をタイムリーに実行するのに役立ちます, 研究者は結論します.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します