Sécurité

Attaque DDoS la plus importante jamais enregistrée (1,35 Tbs)

Le mercredi 28 février 2018, le site d'hébergement de code de GitHub a été frappé par l'attaque par déni de service distribué (DDoS) la plus importante jamais enregistrée, atteignant un record de 1,35 Tbps.

Fait intéressant, les attaquants n’ont utilisé aucun réseau de botnets, mais plutôt des serveurs Memcached mal configurés et armés pour amplifier l’attaque DDoS.
Plus tôt cette semaine, nous avons publié un rapport expliquant comment les attaquants pouvaient abuser de Memcached, un système de cache distribué open-source populaire et facilement déployable, pour lancer plus de 51 000 fois une attaque DDoS puissante .

Surnommé Memcrashed , l’attaque DDoS d’amplification fonctionne en envoyant une requête falsifiée au serveur Memcrashed ciblé sur le port 11211 en utilisant une adresse IP falsifiée qui correspond à l’adresse IP de la victime.
Quelques octets de la requête envoyée au serveur vulnérable déclenchent des dizaines de milliers de fois plus de réponses contre l’adresse IP ciblée.
"Cette attaque a été la plus grande attaque à ce jour par Akamai, plus de deux fois la taille des attaques de septembre 2016 qui ont annoncé le botnet Mirai et probablement la plus grande attaque DDoS publiquement révélée", a déclaré Akamai, une société de cloud computing qui a aidé Github à survivre. l’attaque.
Dans un article sur son blog d’ingénierie, Github a déclaré : "L’attaque provenait de plus d’un millier de systèmes autonomes (ASN) sur des dizaines de milliers de points de terminaison uniques, une attaque d’amplification utilisant l’approche memcached décrite ci-dessus. Tbps via 126,9 millions de paquets par seconde. "

Attendez-vous à plus d’attaques DDoS record

Bien que les attaques d’amplification ne soient pas nouvelles, ce vecteur d’attaque fait évoluer des milliers de serveurs Memcached mal configurés, dont beaucoup sont encore exposés sur Internet et pourraient être exploités pour lancer rapidement des attaques potentiellement plus massives contre d’autres cibles.
Pour éviter que les serveurs Memcached ne soient utilisés comme réflecteurs, les administrateurs doivent envisager le pare-feu, le blocage ou la limitation du débit UDP sur le port source 11211 ou désactiver complètement le support UDP s’il n’est pas utilisé.

Autres aticles de la rubrique

Vidéo du jour

Duel de la semaine

Newsletter

Je souhaite rester informé et recevoir toutes les informations sur TechDeGeek dans ma boite mail