1.7Tbps 的目标命中率超过了上周 GitHub 被迫下线时创下的记录
就在 GitHub 遭受有史以来最大规模的分布式拒绝服务 (DDoS) 攻击几天后,该记录在针对美国服务提供商的攻击中被打破。
该1.7Tbps的攻击是由Arbor网络的Netscout公司安全公司后证实,它采用了类似的技术,以GitHub的发现揭开。
但是由于已经采取了安全措施,这家未具名的服务提供商并没有被打断。
GitHub 记录了前一次最大的攻击,仅在五天前收到了 1.35Tbps 的流量。
这导致网站崩溃,迫使其离线 10 分钟。
Arbor Networks 销售、工程和运营副总裁 Carlos Morale 表示:“Netscout Arbor 可以确认我们的 ATLAS 全球流量记录了针对美国服务提供商客户的 1.7Tbps 反射/放大攻击。 DDoS 威胁数据系统。”
攻击者使用 Memcached 服务器将针对服务提供商的攻击放大了 51,000 倍。
当攻击者使用免费和开放的 Memcached 服务器来操纵用户数据报协议 (UDP) 数据包以使用命令中接收到的数据量的 50,000 倍以上,并将流量定向到一个互联网地址时,就会发生 Memcrashing。
因此,只有少量使用 Memcrashing 的计算机可以成功地触发大量流量——就像在这个例子和 GitHub 的例子中一样。
Moral 补充说:“这次攻击基于构成 Github 攻击的相同 Memcached 反射/放大攻击向量。
“虽然互联网社区正在联合起来关闭对许多开放 Memcached 服务器的访问,但公开运行 Memcached 的服务器数量之多将使这成为攻击者将利用的持久漏洞。”
一位发言人证实,上周 Akamai 发现的针对 GitHub 的攻击也伴随着赎金要求。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。