一场流量规模史无前例的DDoS攻击爆发

2019-12-19 13:12 标签: DDoS攻击

  近日,一场流量规模史无前例的DDoS攻击爆发,如山洪决堤般迅速击溃全球多个云服务器,让众人对其杀伤力胆寒不已。360信息安全部0kee Team在本周监测到利用Memcache的超大规模DDoS攻击事件后,面向全球率先预警,本次攻击最高流量接近1.4T,未来趋势或将愈加严峻。

  全新DDoS攻击

  洪水猛兽——近1.4T的巨大流量攻击!

  许多业内人士不禁想起此前“预言”:DDoS攻击开始从 G 时代进入 T 时代,基于Memcache服务器放大倍数高、数量多的特点,一旦被用作DDoS攻击,某些小型攻击团队也可能因此获得原先没有的大流量攻击能力。

  据悉,早在2017年6月左右,一份公开报告详细介绍了其攻击原理和潜在危害,也就是预言Memcache DRDoS未来将越来越多的被利用,出现超高流量的攻击事件。而此次攻击事件,到目前为止,已知的最高流量已经近1.4T,如同洪水猛兽,正在吞噬着无数服务器。

  极尽夸张——5.12万倍的超高放大系数!

  此次核弹级的DDoS攻击,正是网络犯罪分子利用Memcache作为DRDoS放大器进行放大的攻击事件。据了解,攻击者首先向Memcache服务器发送小字节请求,并要求Memcache服务器将作出回应的数据包直接发给指定IP(即受害者)。

  目前,该类型的DDoS攻击放大倍数可达到5.12万倍,且Memcache服务器数量较多,在2017年11月时,估算全球约有六万台服务器可以被利用,并且这些服务器往往拥有较高的带宽资源。

  Memcache服务器接收到请求后,由于 UDP协议并未正确执行,产生了数万倍大小的回应,并将这一巨大的回应数据包发送给了受害者,导致受害者电脑受到高流量攻击迅速瘫痪。

  如果说一般的DDoS攻击是商铺中挤满了熊孩子,令其无法正常营业,那么Memcache DRDoS则是由攻击者释放了成千上万个熊孩子去了Memcache服务器,经过Memcache服务器的加工,熊孩子进化成了破坏力极大的绿巨人进入商铺,导致商铺运行迅速崩溃。

  恐慌蔓延——DDoS攻击事件正呈爆发式增长!

  拥有上百万的开发者用户,被坊间称为程序员的“另类”社交网络、全球最大黑客聚集地的Github,也未能逃脱Memcache DRDoS的魔掌。3月1日凌晨,GitHub 遭遇了有史以来最严重的DDoS网络攻击,峰值流量达到了前所未有的1.35Tbps,Memcache DRDoS向这个拥有众多大牛的知名代码托管网站狠狠秀了一次伤害。

  根据情况显示,本次利用Memcache放大的DDoS攻击事件呈现爆发式增长趋势,攻击频率从每天不足50件增加到每天300至400件,可能有更大的攻击案例并未被公开报道,未来或将出现更多DDoS攻击情况。

  面对“核弹级”攻击 应该做些什么?

  目前,该类型的DDoS攻击放大倍数可达到5.12万倍,且已知的最高流量近1.4T,流量规模还在不断扩大。360安全团队分析指出,由于Memcache服务器的总数量是有限的,因此这场威胁力极大的攻击事件还是有可控方法的。

  首先,建议Memcache的用户将服务放置于可信域内,有外网时不要监听 0.0.0.0,有特殊需求可以设置acl或者添加安全组;为预防机器?扫描和ssrf等攻击,修改Memcache默认监听端口;升级到最新版本的Memcache,并且使用SASL设置密码来进行权限控制。

  对于网络层防御,目前已有包括NTT在内的多个国外ISP已经对UDP11211进行限速;同时,互联网服务提供商应当禁止在网络上执行IP欺骗;此外,建议ISP应允许用户使用 BGP flowspec 限制入站UDP11211的流量,以减轻大型DRDoS攻击时的拥堵。

热门文章 最严重的黑客攻击,网络攻击和数据泄露 日本三菱电机称其在华服务器遭黑客攻击 或致泄密 马云的“守护神”,每天拦下20亿次黑客攻击! 防御DDoS攻击的五种方法 5g服务器优势特点详解
行业资讯 Industry Information

关于我们

About Us