返回

Memcached DDoS攻击代码和17000台易受攻击服务器列表已发布

发布时间:2022-09-26 21:45:58 376
# 研究# 技术# 攻击# 黑客# 工具
memcached-amplification-ddos-attack-tool

第一个DDoS工具是用C编程语言编写的,可用于预编译的易受攻击的Memcached服务器列表。

奖金,它的描述已经包括了一个近17000个潜在易受攻击的Memcached服务器的列表,这些服务器暴露在互联网上。

然而,第二个Memcached DDoS攻击工具是用Python编写的,它使用Shodan搜索引擎API获取易受攻击的Memcached服务器的新列表,然后向每个服务器发送伪造的源UDP数据包。

上周我们看到了两次创纪录的DDoS攻击,1.35 Tbps攻击Github,1.7 Tbps攻击一家未具名的美国公司,这项研究使用了一种叫做放大/反射攻击的技术。
 
对于那些不知情的人,基于Memcached的放大/反射攻击通过利用互联网上成千上万个配置错误的Memcached服务器,将DDoS攻击的带宽放大了51000倍。

Memcached是一种流行的开源分布式内存缓存系统,上周早些时候,研究人员详细介绍了黑客如何利用它,通过使用与受害者IP匹配的伪造IP地址,向端口11211上的目标Memcached服务器发送伪造请求,发起放大/反射DDoS攻击。

发送到易受攻击的Memcached服务器的几字节请求可以触发针对目标IP地址的数万倍大的响应,从而导致强大的DDoS攻击。
memcached-amplification-ddos-attack-tool
有关Memcached放大攻击工作原理的详细解释,请参阅我们的前一篇文章。

自从上周MeMcCurk被发现为一种新的扩增/反射攻击向量以来,一些黑客团体开始利用非安全的MycCurk服务器。
 
但现在,随着PoC攻击代码的发布,情况会变得更糟,允许任何人发起大规模DDoS攻击,直到最后一个易受攻击的Memcached服务器被修补,或在端口11211上安装防火墙,或完全脱机,情况才会得到控制。

此外,网络犯罪组织已经开始将这种新的DDoS技术武器化,以威胁大型网站勒索钱财。

上周GitHub遭到DDoS攻击后,Akamai报告称其客户收到了敲诈消息,这些消息与通常的“垃圾填充”攻击有效载荷一起发送,要求他们支付50 XMR(Monero硬币),价值超过15000美元。

反射/放大攻击并不新鲜。攻击者以前曾使用这种DDoS攻击技术来利用DNS、NTP、SNMP、SSDP、Chargen和其他协议中的漏洞,以最大限度地扩大其网络攻击的规模。

为了减轻攻击并防止Memcached服务器被滥用为反射器,最好的选择是仅将Memcached绑定到本地接口,或者在不使用时完全禁用UDP支持。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线