您现在的位置是:首页 > 人工智能 >

新的DDoS攻击是2018年GitHub攻击的四倍

2020-01-07 10:45:11

恶意行为者正在改进DDoS攻击中使用的技术,在一次攻击中记录发送的数据包数量,而不是关注所消耗的相对带宽。网络安全公司Imperva在周三的一篇博客文章中称,第一次攻击超过了每秒5亿个数据包的阈值。

文章呼吁memcached攻击从2018年开始,在一个不受保护的默认情况下UDP接口允许恶意演员利用这些未受保护的UDP端点通过IP欺骗——指定目标地址的来源地址,发送一个15-byte请求数据包,然后回答一个memcached服务器响应从134 kb到750 kb。

参见:恶劣天气和应急政策(Tech Pro Research)

请求和响应之间的大小差异——大了51200倍——使得这成为一种放大攻击,允许以相对贫乏的资源进行更高级别的网络中断。据观察,针对内容分发网络Cloudflare的攻击速度为260 Gbps,最高每秒2300万个数据包。以memcached为基础的DDoS攻击GitHub的峰值为1.35 Tbps,但GitHub对攻击的事后分析报告指出,该攻击的包速率为每秒1.296亿个包。在GitHub攻击后不久,记录再次被打破,一个服务提供商遭受了1.7 Tbps的攻击。

这篇帖子说,这种攻击相对容易缓解,因为漏洞的性质限制了它被利用的方式。所有来自memcached支持的DDoS攻击的流量都发生在UDP端口11211上,这使得过滤掉它成为一种非常可预测的攻击。

相反,高数据包攻击给缓解系统带来了更大的压力,因为这些系统检查每个数据包的头,但很少检查完整的有效载荷。同样地,缓解系统依赖于各种各样的检测技术,这“需要比传统网络设备路由或交换包所需的更多的计算处理能力,”post补充说。

Imperva所观察到的攻击是一个组合的syn洪水和大型syn洪水,邮报声称这是“高度随机的和可能欺骗,”缓解硬件上放置更多的负载,并定义攻击那么简单的比高带宽从缓解气候变化的角度来看,low-randomness memcached-powered从2018年DDoS攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

热点推荐

点击排行