史上最大規模的DDoS攻擊正席捲全球 3條建議讓你從容應對!
這幾天,互聯網世界有點不太平。上周,GitHub網站遭遇有史以來最大的DDoS攻擊,攻擊流量峰值達到1.35Tbs。目前來看,GitHub是最先被報道的受害者一員,而此次攻擊只是這波新型DDoS攻擊的開始。
這種新型攻擊是利用Memcached伺服器實施反射DDoS攻擊。根據CNCERT的跟蹤分析,
監測發現memcached反射攻擊自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。
隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。
具體來說,Memcached反射攻擊利用了在互聯網上暴露的大批量Memcached伺服器(一種分散式緩存系統)存在的認證和設計缺陷,攻擊者通過向Memcached伺服器IP地址的默認埠11211發送偽造受害者IP地址的特定UDP數據包,使Memcached伺服器向受害者IP地址發射返回比原始數據包大數倍的數據(理論最高可達5萬倍,通過持續跟蹤觀察攻擊流量平均放大倍數在100倍左右),從而進行反射攻擊。
研究人員認為,一些威脅將在未來的攻擊中濫用配置不當的Memcached伺服器,不幸的是,它們中的很多仍然暴露於互聯網上。
犯罪分子已經開始勒索公司,向它們索取門羅幣。相應的消息首次由Akamai披露,其檢測到通過Memcached伺服器執行的DDoS攻擊,這種攻擊不是使用UDP數據包淹沒目標,而是在這些數據包中留下短消息。
「Memcached已經變成DDoS攻擊世界中的『新星』,正在被各種各樣的攻擊者廣泛而快速的採用。作為最強有力的攻擊,對於想把這種威脅變成一種商業機會的攻擊者來說,它不會持續很久。」Akamai在出版的報告中表示。
「如果觀察仔細,你可以看到隱藏於攻擊中的勒索企圖。這些攻擊者堅持,受害者需要支付50個門羅幣(相當於16000多元美金)。」
據悉,這種類型的攻擊RDoS並不是「新的」,研究者首次在2015年的一個名為DD4BC的黑客團伙中發現。這個黑客團伙向許多公司發送電子郵件,威脅它們將發布DDoS攻擊,除非它們支付一些費用。
目前,這種攻擊還將持續下去。CNCERT發布3條建議,讓企業和公司以及組織機構及早排除風險。
1.建議主管部門、安全機構和基礎電信企業推動境內memcached伺服器的處置工作,特別是近期被利用發動DDoS攻擊的memcached伺服器:
2.建議基礎電信企業、雲服務商及IDC服務商在骨幹網、城域網和IDC出入口對源埠或目的埠為11211的UDP流量進行限速、限流和阻斷,對被利用發起memcached反射攻擊的用戶IP進行通報和處置。
3.建議相關單位對其他可能被利用發動大規模反射攻擊的伺服器資源(例如NTP伺服器和SSDP主機)開展摸排,對此類反射攻擊事件進行預防處置。
※蘋果HomePod看上去挺棒 但是它的7個軟肋卻讓人揪心
※沒搶到紅包?可能是你在4G和WiFi之間選錯了!
TAG:2B挖掘機 |