これまでで最大のGGoS攻撃は昨日発生しました 1.3 Tbps. ターゲットはGitHubでした. この攻撃は、ほんの数日前に公開されたMemcachedサーバーの欠陥に基づいていました。. どうやら, サイバー犯罪者は、Memcachedサーバーを悪用して、多くの計算リソースを必要としない大規模なDDoS攻撃を実行できます。, 研究者は言う.
なぜこれも可能ですか? サーバー開発者がUDPプロトコルのサポートを展開した方法が原因.
Memcachedサーバーの欠陥に基づくDDoS攻撃
Memcached内の問題は、最近Akamaiによって報告されました, アーバーネットワークとCloudflare. 専門家によると、Memcachedサーバーによって増幅されたUDPパケットに基づく分散型サービス拒否攻撃の増加が検出されたとのことです。. これらのサーバーは通常、メモリキャッシュシステムを強化することでデータベース駆動型のWebサイトを支援するために使用されます.
すでに言ったように, この欠陥は、上記のサーバーのUDPプロトコル実装に存在し、着信パケットを強化します。 50,000 時間. パケットサイズを増幅し、パケットをリダイレクトするのに役立つ脆弱なポートはポートです 11211 これは、デフォルト構成でMemcachedサーバーによって公開されます.
どうやら, 以上のものがあります 93,000 現在オンラインで接続されているサーバーがDDoSに悪用されるのを「待っています」, GitHubへの攻撃の場合のように.
幸いなことに, 記録破りのサイズに関係なく、攻撃はほぼ即座に軽減されました 1.3 Tbps. 不運にも, 研究者は、Memcachedサーバーの欠陥に基づいて、定期的に攻撃が増えると予想しています。.
MemcachedサーバーがDDoSで活用されたのは、最近の歴史で初めてではありません。. さらに, 攻撃の規模も着実に拡大すると予想されます, そしてGitHubの記録はすぐに超えられるかもしれません.
DDoSの以前の最大サイズは、 1 Tbps, 攻撃はフランスのホスティングプロバイダーOVHに対するものでした.
OVHは、9月に登録された最大のDDoS攻撃の犠牲となったホスティング会社です。, 2016. 攻撃は、その時間枠でも発生したKrebsOnSecurityのDDoSを上回りました. この攻撃では, IoTデバイスとCCTVカメラが活用されました.