BlogbotnetCyber Attackddos attackDistributed Denial of Servicehacking newslargest ddos attackmemcached

El ataque DDoS más grande de la historia (1,35 Tbs) llega al sitio web de Github

El miércoles 28 de febrero de 2018, el sitio web de alojamiento de código de GitHub sufrió el ataque de denegación de servicio distribuido (DDoS) más grande de la historia que alcanzó un récord de 1,35 Tbps.

Curiosamente, los atacantes no utilizaron ninguna red de botnets, sino que armaron servidores Memcached mal configurados para amplificar el ataque DDoS.

A principios de esta semana, publicamos un informe que detalla cómo los atacantes podrían abusar de Memcached, un popular sistema de almacenamiento en caché distribuido de código abierto y fácil de implementar, para lanzar un ataque DDoS más de 51,000 veces más poderoso que su fuerza original.

Apodado Memcrashed, el ataque DDoS de amplificación funciona enviando una solicitud falsificada al servidor Memcrashed objetivo en el puerto 11211 utilizando una dirección IP falsificada que coincide con la IP de la víctima.

Unos pocos bytes de la solicitud enviada al servidor vulnerable desencadenan una respuesta decenas de miles de veces mayor contra la dirección IP objetivo.

“Este ataque fue el ataque más grande visto hasta la fecha por Akamai, más del doble del tamaño de los ataques de septiembre de 2016 que anunciaron la botnet Mirai y posiblemente el mayor ataque DDoS divulgado públicamente”. dicho Akamai, una empresa de computación en la nube que ayudó a Github a sobrevivir al ataque. En una publicación de su blog de ingeniería, Github dicho, “El ataque se originó en más de mil sistemas autónomos (ASN) diferentes en decenas de miles de puntos finales únicos. Fue un ataque de amplificación utilizando el enfoque basado en memcached descrito anteriormente que alcanzó un máximo de 1,35 Tbps a través de 126,9 millones de paquetes por segundo”.

Espere más ataques DDoS que rompan récords

Aunque los ataques de amplificación no son nuevos, este vector de ataque desarrolla miles de servidores Memcached mal configurados, muchos de los cuales aún están expuestos en Internet y podrían explotarse para lanzar ataques potencialmente más masivos en breve contra otros objetivos.

Para evitar que se abuse de los servidores Memcached como reflectores, los administradores deben considerar la posibilidad de utilizar un cortafuegos, bloquear o limitar la velocidad de UDP en el puerto de origen 11211 o deshabilitar por completo la compatibilidad con UDP si no se utiliza.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar