Na semana passada, ocorreu um ataque DDoS recorde - registrado em 1.3 Tbps. O alvo era o GitHub, e o ataque foi baseado em uma falha em servidores Memcached recentemente tornada pública. Ficou evidente que os cibercriminosos podem explorar servidores Memcached para realizar ataques DDoS em grande escala que não requerem muitos recursos computacionais, de acordo com os pesquisadores.
Novo Ataque DDoS que quebrou recorde registrado
Poucos dias depois, e este DDoS recorde é quebrado mais uma vez com um ataque em 1.7 Tbps que foi detectou por Netscout Arbor. O ataque teve como alvo um cliente de um provedor de serviços com sede nos Estados Unidos. não é de surpreender, o DDoS foi baseado no mesmo método de reflexão / amplificação memcached conhecido do ataque ao GitHub.
Conforme apontado pela equipe de pesquisa da Arbor, “o grande número de servidores executando o memcached abertamente tornará esta vulnerabilidade duradoura que os invasores irão explorar”. É por isso que se tornou crucial para as empresas fazerem tudo ao seu alcance para se proteger:
Devido à natureza do serviço / implementação do protocolo memcached, bem como à prevalência e alta largura de banda normalmente disponível para refletores / amplificadores memcached, é fundamental que os operadores de rede tomem medidas proativas para garantir que estejam preparados para detectar, classificar, traceback, e mitigar esses ataques, bem como garantir que quaisquer instalações memcached em suas redes e / ou redes de seus clientes finais não possam ser exploradas como refletores / amplificadores.
Outro passo extremamente importante para as empresas é começar a trabalhar com serviços de mitigação de DDoS que irão proteger suficientemente contra ataques DDoS.
É altamente recomendável que os operadores de rede implementem a validação do endereço de origem / BCP38 / BCP84 para prevenir suas redes, além das redes de seus clientes finais serem aproveitadas em ataques de reflexão / amplificação.
além do que, além do mais, outra etapa a ser considerada é que os operadores de rede examinem suas redes IDC, para que as instalações abusáveis do memcached sejam identificadas. Isso ajudaria para que as etapas de remediação ocorressem em tempo hábil, os pesquisadores concluem.