专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

史上最严重的DDoS攻击,GitHub已中招
2018-03-09 18:02:13 来源:4hou1 作者:【
关键词:DDoS攻击 GitHub
 
最近一种利用Memcache作为DDoS放大器进行放大的超大规模DDoS攻击技术已经流行开来。这种类型的DDoS攻击被称为“反射型 DDoS”。响应数据包被放大的倍数被称为 DDoS攻击的“放大系数”。而本次利用Memcache的攻击,则实现了高达5万多倍的放大系数,这是DDoS历史上首次出现的超高倍数DDoS攻击事件。

  最近一种利用Memcache作为DDoS放大器进行放大的超大规模DDoS攻击技术已经流行开来。这种类型的DDoS攻击被称为“反射型 DDoS”。响应数据包被放大的倍数被称为 DDoS攻击的“放大系数”。而本次利用Memcache的攻击,则实现了高达5万多倍的放大系数,这是DDoS历史上首次出现的超高倍数DDoS攻击事件。

  一周前,就有安全专家预测,在接下来的一段时间内,会出现更多利用Memcached进行DDoS的事件,如果本次攻击效果被其他DDoS团队所效仿,将会带来后果更严重的攻击。

  这不,根据监测,利用Memcache放大的攻击事件不断上升,攻击频率从每天不足50件爆发式上升到每天300-400件。其中,影响最大的就是GitHub事件。知名代码托管网站GitHub遭遇了有史以来最严重的DDoS网络攻击,峰值流量达到了前所未有的1.35Tbps。

 

  GitHub遭受有史以来最严重DDoS攻击

  GitHub作为全球最大源代码托管平台,有着十分强悍的技术实力。面对2月28日的攻击,不到10分钟,GitHub就不得不向CDN服务商 Akamai 请求协助。最终Akamai接管了GitHub的所有信息流,并通过其清理中心发送数据以清除和阻止恶意数据包。8分钟后,袭击者停止了攻击。

  Akamai网络安全副总裁Josh Shau表示:

  我们的处理能力是基于互联网所见过最大规模攻击的五倍来建模的,可以肯定我们能处理1.3 Tbps流量攻击,但所实话,我们还从来没有遇到过这么大的流量。

  目前GitHub已证实网站的用户并没有受到此次攻击的影响,虽然如此,Akamai公司还是表示:

  过去的一周,memcached反射攻击掀起了一场DDoS攻击风暴。各行各业已受到多次攻击,且本次对GitHub攻击使用的就是Memcached payload。

  这次针对GitHub的攻击,研究者更多地是将其视为是一种攻击者对新型攻击手段的宣传,向有意向的客户展示这种攻击的威力,同时也试验其在实际行动中的效果。

  “三管齐下”的攻击形式出现

  另外,对于此次的攻击目的,Akamai表示:

  攻击者坚持要求受害者向邮件中明确提供的钱包地址支付50个(16000美元)门罗币。这似乎与勒索电子邮件中使用的类似策略一致。

  这表明DDoS攻击技术和手段又出现了一次新的迭代和升级,在完成攻击人物的时候,再狠狠地捞一笔。攻击者改变了以前先发动攻击再通过电子邮件或其他方式进行勒索的做法,在攻击的同时连同勒索性能一并混在数据中发送出去。这实际上就是把DDoS攻击、钓鱼攻击、勒索攻击打包成一种攻击。

  其实这也不难理解,由于安全解决方案不断升级的垃圾邮件保护机制,攻击者要想和以前那样通过发送电子邮件向受害者进行攻击,很可能会被发现并过滤掉。因此在发动DDoS攻击时,此时安全防御措施已经崩溃,利用这个机会进行钓鱼攻击、勒索攻击就很容易了。

  360安全团队0Kee Team李丰沛建议大家不要轻易把Memcache暴露在互联网中,即使暴露,也应该加上用户口令认证或者网络访问限制等。

  有效的防控措施

  1.在memcached服务器或者其上联的网络设备上配置防火墙策略,仅允许授权的业务IP地址访问memcached服务器,拦截非法访问;

  2.更改memcached服务的监听端口为11211之外的其他大端口,避免针对默认端口的恶意利用;

  3.升级到最新的memcached软件版本,配置启用SASL认证等权限控制策略;

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇推进互联网安全融合创新为实体经..
下一篇企业如何赢得反勒索病毒的战争

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259