昨天,Akamai公司檢測到GitHub已經利用Memcached服務器漏洞發動的DDoS攻擊,攻擊規模達創記錄的1.35Tbps.GitHub已發布“2月28日DDoS事件報告”。
攻擊利用Memcached服務器漏洞
受利用的漏洞存在于Memcached服務器的UDP協議實現中(zhōng),其放(fàng)大(dà)倍數超過50,000.例如,203字節的Memcached請求會導緻100兆字節的響應。
攻擊者能放(fàng)大(dà)數據包大(dà)小(xiǎo)并将數據包重定向至受害者的易受攻擊端口是11211.Memcached服務器在默認配置中(zhōng)暴露了這個端口。
目前可遭這種反射DDoS利用的聯網Memcached服務器數量超過9.3萬台,而昨天發生(shēng)的攻擊恰好利用了同等數量的服務器。
雖然攻擊規模達到創記錄的1.35 Tbps,但Akamai公司指出已緩解整個攻擊。該公司認爲以後會經常出現類似的Memcached攻擊。
Memcached DDoS攻擊先例
新證據表明,在2017年末發現Memcached DDoS攻擊的安全團隊是奇虎360的0Kee Team。
Akamai警告稱,此類攻擊的規模不斷增大(dà),或許不久之後規模更大(dà)。
事實也如此。利用這個Memcached漏洞的DDoS攻擊始于上周末.Cloudflare報告稱在周一(yī)緩解了首個此類攻擊,其規範達到260 Gbps。
Qrator Labs當時也曾緩解了另外(wài)一(yī)起基于Memcached漏洞的DDoS攻擊,其規模是500 Gbps,僅次于目前Akamai公司檢測到的1.35Tbps。
奇虎360 0Kee Team在研究論文中(zhōng)預測利用Memcached服務器的DDoS攻擊規模可達約2 Tbps。
此前的DDoS攻擊規模記錄是1 Tbps,受害者是2016年秋天遭攻擊的法國主機提供商(shāng)OVH。它是利用首個Mirai物(wù)聯網惡意軟件版本發動的攻擊,并且極其難以得到緩解,原因是它包含的數據包類型要比來自随機端口的類型更多。
上一(yī)篇:雞年最後一(yī)波炸彈?蘋果 iOS iBoot源碼洩露
下(xià)一(yī)篇:隐私,安全?你的各類賬号其實很重要