當前位置:
首頁 > 最新 > Memcached遭濫用發動大規模DDoS攻擊 攻擊流量高達260Gbps

Memcached遭濫用發動大規模DDoS攻擊 攻擊流量高達260Gbps

Cloudflare發現黑客鎖定Memcached,發出偽造的請求,經過的Memcached的UDP埠展開反射性的放大攻擊流量,使被攻擊的目標癱瘓服務,最高攻擊流量接近260Gbps。

內容發送網路供應商Cloudflare本周警告,他們發現這幾天黑客開始利用Memcached分散式緩存系統的UDP(User Datagram Protocol,用戶數據報通信協定)的通信埠發動分散式拒絕服務( DDoS)攻擊,最大的攻擊流量接近260Gbps。

黑客是利用Memcached的UDP埠展開反射性的放大攻擊,所謂的放大攻擊是黑客發送偽造的請求到激活UDP的大量伺服器上,這些伺服器通常不知道請求是偽造的,而會如實地準備回應,但回應的對象卻是黑客所指定的網域,且回應封包遠大於請求封包,造成目標網域的資源用罄,進而中斷服務。

Cloudflare指出,這幾天他們發現了鎖定Memcached之UDP埠的主要攻擊行動,黑客每秒發送2300萬個封包至Memcached伺服器上,而大多數的回應封包為1400個位元組(Byte),計算之後其每秒將佔用257Gb的帶寬。

Cloudflare工程師Marek Majkowski表示,UDP是最容易用來執行放大攻擊的協定之一,只要送出15 bytes的請求封包就能換來134KB或更大的回應封包,放大率超過1萬倍。

在最近的攻擊中,黑客利用了網路上的5,729個Memcached伺服器,主要集中在北美與歐洲,Cloudflare也預期黑客的攻擊行動可能進一步擴大,因為Shodan查找顯示全球約有8.8萬個開放的Memcached伺服器,其中,美國佔了2.5萬台,中國也佔了1.9萬台。

Majkowski建議不使用UDP的Memcached用戶應直接關閉該通信埠,或確保自己的Memcached伺服器受到防火牆的保護,也提醒開發人員最好不要使用UDP,就算不得不用,也不應默認為激活狀態,並應嚴格限制回應封包的大小,以免成為黑客執行DDoS攻擊的幫凶。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

力求準備充分 SpaceX Starlink延遲發射

TAG:十輪網 |