Memcached DDoS攻击代码和17000台易受攻击服务器列表已发布
发布时间:2022-09-26 21:45:58 376
相关标签: # 研究# 技术# 攻击# 黑客# 工具

第一个DDoS工具是用C编程语言编写的,可用于预编译的易受攻击的Memcached服务器列表。
奖金,它的描述已经包括了一个近17000个潜在易受攻击的Memcached服务器的列表,这些服务器暴露在互联网上。
然而,第二个Memcached DDoS攻击工具是用Python编写的,它使用Shodan搜索引擎API获取易受攻击的Memcached服务器的新列表,然后向每个服务器发送伪造的源UDP数据包。
上周我们看到了两次创纪录的DDoS攻击,1.35 Tbps攻击Github,1.7 Tbps攻击一家未具名的美国公司,这项研究使用了一种叫做放大/反射攻击的技术。
Memcached是一种流行的开源分布式内存缓存系统,上周早些时候,研究人员详细介绍了黑客如何利用它,通过使用与受害者IP匹配的伪造IP地址,向端口11211上的目标Memcached服务器发送伪造请求,发起放大/反射DDoS攻击。
发送到易受攻击的Memcached服务器的几字节请求可以触发针对目标IP地址的数万倍大的响应,从而导致强大的DDoS攻击。

自从上周MeMcCurk被发现为一种新的扩增/反射攻击向量以来,一些黑客团体开始利用非安全的MycCurk服务器。
此外,网络犯罪组织已经开始将这种新的DDoS技术武器化,以威胁大型网站勒索钱财。
上周GitHub遭到DDoS攻击后,Akamai报告称其客户收到了敲诈消息,这些消息与通常的“垃圾填充”攻击有效载荷一起发送,要求他们支付50 XMR(Monero硬币),价值超过15000美元。
反射/放大攻击并不新鲜。攻击者以前曾使用这种DDoS攻击技术来利用DNS、NTP、SNMP、SSDP、Chargen和其他协议中的漏洞,以最大限度地扩大其网络攻击的规模。
为了减轻攻击并防止Memcached服务器被滥用为反射器,最好的选择是仅将Memcached绑定到本地接口,或者在不使用时完全禁用UDP支持。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报