1.7 Tbps!Memcached DDoS攻击峰值再次刷新!

Posted 四维创智

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了1.7 Tbps!Memcached DDoS攻击峰值再次刷新!相关的知识,希望对你有一定的参考价值。

2018年2月28日,发生一起典型的反射型 DDoS 攻击:知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。本次攻击不同之处在于采用了更先进的放大技术,目的是针对主机服务器产生更严重的影响。


然而,事情才过去五天,DDoS攻击再次刷新纪录。经 Arbor Networks 证实,这起 DDoS 攻击的峰值创新高,达到1.7 Tbps,甚至达到2Tbps!这让超过10万个mencached服务器陷入水火之中。攻击者利用DDOS攻击方式开启了前所未有的速度,将其放大至51000倍,这样来说理论上攻击一台100Mbps上传速度的计算机,将会被5Tbps的DDOS流量攻击全部填满!


最近一周,利用Memcache放大的攻击事件迅速上升,攻击频率从每天不足50件呈爆发式上升。


DDoS攻击资源

根据CNCERT1月发布的《我国 DDoS 攻击资源月度分析报告》中显示,DDoS 攻击主要是在以下网络资源上发起的:

· 控制端资源:指用来控制大量的僵尸主机节点向攻击,目标发起 DDoS 攻击的木马或僵尸网络控制端。

· 肉鸡资源:指被控制端利用,向攻击目标发起 DDoS攻击的受控主机节点。


· 反射服务器资源:指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如 DNS 服务器,NTP 服务器等),它们就可能成为被利用发起 DDoS 攻击的网络资源。




· 本地伪造流量来源路由器:是指转发了大量伪造本区域 IP 攻击流量的路由器。说明该路由器下的网络中存在发动DDoS 攻击的设备。


最佳实践

由于近年来DDoS攻击变得更复杂和更具欺骗性而加剧。它们不再仅仅是为了拒绝服务而设计,更多的是为了掩盖其他恶意活动(通常是数据盗窃和网络渗透)破坏安全性。


为了应对装备精良、资金充足并且日益复杂的网络攻击,组织必须保持全面的网络可视性,以便发现和解决任何潜在的入侵事件。


在未来的一年中,DDoS攻击将继续被认为是一个复杂的、不断演变的威胁,经常被用来作为对组织网络防御的更加广泛攻击的一部分。


强大的安全态势涉及到单个平台,IT团队可以将DDoS活动与其他任何威胁相关联。只有部署一个始终在线的DDoS缓解系统,可以检测和缓解所有DDoS攻击,并将其作为深度安全策略的一部分,从而使安全团队能够保护自己免受网络犯罪分子的威胁。


以上是关于1.7 Tbps!Memcached DDoS攻击峰值再次刷新!的主要内容,如果未能解决你的问题,请参考以下文章

网安动态Memcached DDoS 反射攻击创下 1.7Tbps 流量峰值纪录

两个Memcached DDoS攻击PoC发布

GitHub已经基于Memcached的DDoS攻击规范达1.35Tbps

DDoS防御|从“Memcached反射攻击”剖析DDoS攻防领域的“道法术”

1.35T Memcached反射型DDoS攻击是怎样炼成的?

关于利用memcached服务器实施反射DDoS攻击的情况通报