Une nouvelle méthode d’attaque de déni de service distribué super puissante profitant nouveau vecteur d’attaque par réflexion DDoS a fait son apparition cette dernière semaine.
D’un point de vue technique, ce nouveau mode d’attaque utilise le trafic Memcached basé sur le protocole UDP. Pour information, Memcached est destiné à mettre en cache des données et à réduire la charge, par exemple, sur les disques ou les bases de données. Il est uniquement destiné à être utilisé sur des systèmes qui ne sont pas exposés à Internet car il ne requiert en particulier pas d’authentification. Et s’il l’est, le protocole peut facilement être utilisé comme un réflecteur.
Akamai, un fournisseur de services et de contenus web (CDN), a observé plusieurs attaques de ce type, dont certaines dépassent 190 Gbps, avec le potentiel d’attaques beaucoup plus importantes.
Le protocole Memcached n’a donc jamais été conçu pour être exposé à Internet, mais il existe actuellement plus de 50 000 systèmes vulnérables connus exposés aujourd’hui selon les observations d’Akamai.
Il est difficile de déterminer le facteur d’amplification exact de memcached, mais les attaques d’Akamai ont généré près de 1 Gbps par réflecteur. D’autres organisations ont signalé des attaques de plus de 500 Gbps utilisant la réflexion memcached.
Voici donc une série d’articles et de nouvelles en lien avec cette nouvelle technique qui a mis, par exemple, Github sur les genoux cette semaine:
Blog
Akamai has acquired Guardicore to extend its Zero Trust solutions and help stop ransomware. Read more
GitHub frappé par une attaque DDoS d’ampleur historique
Les attaques DDoS sont entrées dans une nouvelle dimension. Il y a quelques jours, le 28 février, le site de développement collaboratif GitHub a été la cible d’un tsunami de données atteignant un débit de 1,35 Tbit/s. Du jamais vu sur la Toile. Mais heureusement, il y a eu plus de peur que de mal.
A 1.3-Tbs DDoS Hit GitHub, the Largest Yet Recorded
Unlike the formal botnet attacks used in large DDoS efforts, like against Dyn and the French telecom OVH, memcached DDoS attacks don’t require a malware-driven botnet. Attackers simply spoof the IP address of their victim and send small queries to multiple memcached servers-about 10 per second per server-that are designed to elicit a much larger response.
Akamai décortique la plus grande attaque DDoS observée sur sa plateforme
Un assaut DDoS d’1,3 térabit par seconde. Le spécialiste CDN Akamai n’a jamais vu cela. Ce type d’attaque massive pourrait se renouveler. Akamai a observé la plus intense attaque par déni de service distribué (DDoS en anglais) jamais observée par le spécialiste américain des solutions favorisant la fluidité des transmissions de contenus par réseaux (CDN pour Content Delivery Network) : 1,3 térabit par seconde (Tbit/s en français ou Tbps en anglais).
https://krebsonsecurity.com/2018/03/powerful-new-ddos-method-adds-extortion/
New DDoS Record Set at 1.3 Tbps Thanks to Memcached Servers
We have a new record for the largest DDoS attack ever detected. The new high mark is 1.3 Tbps (Terabits-per-second). The attack took place yesterday, targeted a software development company, and was detected and mitigated by Akamai. [ UPDATE: It’s GitHub.] Attackers executed the attack using a vulnerability in Memcached servers that was made public two days ago.
1 Comment
Comments are closed.
Pingback: Veille Cyber N172 – 12 mars 2018 |