記録破りの賃金がはるかに簡単になりました DDoSes

「記録破りのDDoSを簡単に実行できるようになりました」拡大ガブリエル・アンドレ・トルヒーリョ・エスコベドフォローする

分散型サービス拒否攻撃の実行がはるかに簡単になりました かつて考えられなかったサイズの攻撃。 セキュリティが不十分なmemcachedを悪用する実行可能な2つのエクスプロイト 大量のジャンクトラフィックでターゲットをフラッディングするサーバー。

先週Arsが報告したように、DDoSersは先月跳ね始めました いわゆるmemcachedサーバーから特別に開発されたトラフィック、 その後、標的となる第三者に砲撃を行い、 元のサイズの数千倍の悪意のある洪水 ペイロード。 攻撃者は長い間そのような増幅技術を使用してきました コンピューターから生じる損傷を拡大または拡大する コントロール。 memcachedベースの攻撃の特別な点はサイズです 増幅の約51,000倍、約と比較して 以前に見られた手法では50〜60倍。 攻撃は ポート11211を開いたままにして追加するサーバーに要求を送信する に応答を送信させるスプーフィングパケットヘッダー ターゲット。

参考文献

米国のサービスプロバイダーは、 歴史新しい技術が公開される数日以内に、セキュリティ 企業は、記録的な1.3で使用されていると報告しました Githubに対するテラビット/秒のDDoS、そして2日後、 無名の米国ベースのサービスに対する最高記録1.7 Tbps攻撃 プロバイダー。

現在、2つの別個のエクスプロイトが利用可能であり、 これらの新しいタイプの攻撃を仕掛けるためのバー。 呼ばれる最初のもの Memcrashedは、ターゲットとなるIPアドレスを入力するようユーザーに求めます。 その後、自動的にShodan検索エンジンを使用して検索します セキュリティで保護されていないmemcachedサーバーと悪用してターゲットをフラッディングします。 インターフェースを示すスクリーンショットは次のとおりです。

拡大する ハシャヤール・モハマディ

2番目に公開されたエクスプロイトは、次の静的リストに依存しています。 攻撃に対する賃金を支払うための17,000の非セキュアmemcachedサーバー ターゲット。 この投稿が公開された時点で、リストは最後に更新されました 火曜日に。

注目

Memcrashedには、コードに2秒の遅延が組み込まれています。 記録破りのタイプの賃金に使用されることを防ぎます 最近実在する攻撃。 しかし、それは難しくありません 彼女がコードを使用したい場合にそのレート制限をバイパスする誰か 悪意のある攻撃、エクスプロイトライター、Amir Khashayar モハンマディはアルスに語った。

「しかし、それは私の意図ではない」とモハマディはメールで書いた。 「私の意図は、ここで問題にもっと注意を向けることです。そのように これらのサーバーを所有するベンダーは、インターネットまたは 少なくともポート11211を閉じるか、UDPを無効にします。 私の意図は決して 悪意を持って使用されるものをコーディングするため、なぜ 脆弱性が発見されてから1週間後のコード(猶予期間は 私の本)。”

Memcachedは、オープンソースの分散メモリキャッシュシステムです。 ウェブサイトとクラウドネットワークを高速化するように設計されています。 セキュリティ 専門家は先週以来、 約93,000台のこのようなサーバーを適切に保護する管理者 インターネット全体の安定性に対する脅威。 多くの 問題を修正する際の慣性は、比較の欠如の結果です memcachedサーバーにもたらされる害の 攻撃には オープンの帯域幅とコンピューティングリソースを消費する可能性 サーバー、それらの負の影響はそれらよりも大幅に少ない 受信側のターゲットサーバーにアクセスします。

参考文献

インザワイルドDDoSは、考えられないサイズを実現するために新しい方法を使用します スプーフィングされたデータパケットの通過を引き続き許可するプロバイダー ネットワークも増幅を可能にする上で重要な役割を果たします 攻撃しますが、もう一度プロバイダーに大きな損害は与えません。 どちらか。 変更する強いインセンティブがなければ、これらの慣行は 数週間または数ヶ月間衰えずに続けます。

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: