Maior ataque de DDOS no Github bate recorde com 1,35 Terabytes

maior-ddos-ataque
Na quarta-feira, 28 de fevereiro de 2018, o site de hospedagem de código da GitHub bateu com o maior ataque de negação de serviço (DDoS) que já atingiu 1,35 Tbps.

Curiosamente, os atacantes não usaram nenhuma rede de botnet, em vez disso armados misconfigured servidores Memcached para amplificar o ataque DDoS.

No início desta semana, publicamos um relatório detalhando como os invasores poderiam abusar do sistema de cache distribuído Memcached, populares e de implantação fácil, para lançar mais de 51.000 vezes o poderoso ataque DDoS do que a força original.

Apontado Memcrashed , o ataque DDM de ampliação funciona enviando uma solicitação forjada para o servidor Memcrashed segmentado na porta 11211 usando um endereço IP falsificado que corresponde ao IP da vítima.

Alguns bytes da solicitação enviada para o servidor vulnerável provocam dezenas de respostas milhares de vezes maiores contra o endereço IP direcionado.
"Este ataque foi o maior ataque visto até à data por Akamai, mais do dobro do tamanho dos ataques de setembro de 2016 que anunciaram o botnet Mirai e possivelmente o maior ataque DDoS divulgado publicamente", disse Akamai, uma empresa de computação em nuvem que ajudou Github a sobreviver o ataque.
Em um post no seu blog de engenharia, Github disse : "O ataque originou-se de mais de mil sistemas autônomos diferentes (ASNs) em dezenas de milhares de pontos finais exclusivos. Foi um ataque de amplificação usando a abordagem baseada em memcached descrita acima que atingiu o máximo de 1,35 Tbps através de 126,9 milhões de pacotes por segundo. "

Esperar mais ataques DDoS que quebram recordes


Embora os ataques de amplificação não sejam novos, esse vetor de ataque desenvolve milhares de servidores Memcached mal configurados, muitos dos quais ainda estão expostos na Internet e podem ser explorados para lançar ataques potencialmente mais maciços em breve contra outros destinos.

Para evitar que os servidores Memcached sejam abusados ​​como refletores, os administradores devem considerar o firewall, o bloqueio ou o UDP de limitação de taxa na porta de origem 11211 ou desativar completamente o suporte UDP se não estiverem em uso.

FONTE:THEHACKERNEWS

Comentários