Casa > cibernético Notícias > Novo Recorde: Ataque DDoS em 1.7 Tbp baseada na falha Memcached
CYBER NEWS

Novo recorde: Ataque DDoS em 1.7 Tbp baseada na falha Memcached

Na semana passada, ocorreu um ataque DDoS recorde - registrado em 1.3 Tbps. O alvo era o GitHub, e o ataque foi baseado em uma falha em servidores Memcached recentemente tornada pública. Ficou evidente que os cibercriminosos podem explorar servidores Memcached para realizar ataques DDoS em grande escala que não requerem muitos recursos computacionais, de acordo com os pesquisadores.

Story relacionado: New maior ataque DDoS no 1.3 Tbps Acessos GitHub

Novo Ataque DDoS que quebrou recorde registrado

Poucos dias depois, e este DDoS recorde é quebrado mais uma vez com um ataque em 1.7 Tbps que foi detectou por Netscout Arbor. O ataque teve como alvo um cliente de um provedor de serviços com sede nos Estados Unidos. não é de surpreender, o DDoS foi baseado no mesmo método de reflexão / amplificação memcached conhecido do ataque ao GitHub.

Conforme apontado pela equipe de pesquisa da Arbor, “o grande número de servidores executando o memcached abertamente tornará esta vulnerabilidade duradoura que os invasores irão explorar”. É por isso que se tornou crucial para as empresas fazerem tudo ao seu alcance para se proteger:

Devido à natureza do serviço / implementação do protocolo memcached, bem como à prevalência e alta largura de banda normalmente disponível para refletores / amplificadores memcached, é fundamental que os operadores de rede tomem medidas proativas para garantir que estejam preparados para detectar, classificar, traceback, e mitigar esses ataques, bem como garantir que quaisquer instalações memcached em suas redes e / ou redes de seus clientes finais não possam ser exploradas como refletores / amplificadores.

Outro passo extremamente importante para as empresas é começar a trabalhar com serviços de mitigação de DDoS que irão proteger suficientemente contra ataques DDoS.

É altamente recomendável que os operadores de rede implementem a validação do endereço de origem / BCP38 / BCP84 para prevenir suas redes, além das redes de seus clientes finais serem aproveitadas em ataques de reflexão / amplificação.

além do que, além do mais, outra etapa a ser considerada é que os operadores de rede examinem suas redes IDC, para que as instalações abusáveis ​​do memcached sejam identificadas. Isso ajudaria para que as etapas de remediação ocorressem em tempo hábil, os pesquisadores concluem.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo