當前位置:
首頁 > 最新 > Memcached DDoS攻擊PoC及1.7台易受攻擊伺服器列表已在線公布

Memcached DDoS攻擊PoC及1.7台易受攻擊伺服器列表已在線公布

用指尖改變世界」

在最近兩周時間裡,Memcached DDoS攻擊持續成為了網路安全領域裡最熱門的話題之一。當安全公司Cloudflare在上周報告在實際攻擊活動中監測了到這種攻擊時,基於Memcached伺服器發起 的DDoS攻擊就已經開始得到了公眾的關注。

Cloudflare的報告備受媒體關注,因為根據Cloudflare的說法,基於Memcache伺服器的反射式DDoS攻擊可能具有高達5.12萬倍的放大係數,它將允許攻擊者以較小的帶寬發起大規模的DDoS攻擊。

自上周以來,我們已經看到了兩起破紀錄的DDoS攻擊:全球開源代碼共享平台Github在上周三遭受了有史以來最嚴重DDoS攻擊,峰值流量達到了1.35Tbps;而僅在5天之後,DDoS攻擊再次刷新了世界記錄,美國一家服務提供商遭遇了峰值流量達到1.7Tbps的DDoS攻擊。

而現在,一個更可怕的消息已經被公開。兩種截然不同的Memcached DDoS攻擊概念驗證(PoC)代碼已經在線發布,這意味著任何人都可以利用它們來發起大規模的Memcached DDoS攻擊。

第一種PoC代碼被命名為「Memcacrashed.py」,是採用 Python腳本語言編寫的。該工具依靠Shodan搜索引擎API獲取最新的易受攻擊的Memcached伺服器的列表,然後將偽造的源UDP數據包發送到每個伺服器以發起Memcached DDoS攻擊。

第二種PoC代碼是在本周一於Pastebin網站上發布的,採用C語言編寫。不僅如此,其作者還同時發布了一個名為「memecache-amp-03-05-2018-rd.list」的文件,該列表包含了近1.7萬台截至到3月5日仍在線暴露且易受攻擊的Memcacrashed伺服器。

安全專家表示,自上周Memcached伺服器被揭示為新的DDoS攻擊媒介以來,一些不安全的Memcacrashed伺服器已經遭到了黑客組織的利用。

但是現在,隨著PoC代碼的發布,情況必將會變得更糟。任何人都可以以此發起大規模的DDoS攻擊,這種情況會一直持續到最後一台易受攻擊的Memcached伺服器被修補,或者在11211埠受到防火牆限制,甚至完全離線時,才能夠受到控制。

此外,黑客組織已經開始對這種新的DDoS攻擊技術進行武裝化,以威脅大型網站勒索贖金。

來自以色列的網路安全公司Cybereason就已經指出,他們在最新的Memcached DDoS攻擊活動中發現了用於展示勒索消息的代碼,要求受害者支付50個門羅幣(約價值1.8萬美元)。

此外,安全專家指出,為了緩解普遍存在的DDoS攻擊或者防止Memcached伺服器被濫用作為攻擊媒介。最好的選擇是將Memcached伺服器綁定到本地介面,或者完全禁用UDP支持(如果不使用的話)

本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客視界 的精彩文章:

下載量過億的三款索尼克系列遊戲應用被指泄露用戶敏感數據
勒索軟體Mobef現新變種 攻擊目標瞄準義大利

TAG:黑客視界 |