Tiết lộ mã khai thác DDoS sử dụng máy chủ Memcached

Hai mã proof-of-concept (PoC) riêng biệt cho phép tấn công khuếch đại Memcached đã được phát hành trực tuyến, cho phép hacker với kỹ năng cơ bản khởi động các cuộc tấn công DDoS khổng lồ bằng cách sử dụng các khuếch đại UDP một cách dễ dàng.

Công cụ DDoS đầu tiên được viết bằng ngôn ngữ lập trình C và hoạt động với một danh sách các máy chủ Memcached tồn tại lỗ hổng đã được liệt kê từ trước. Theo đó, công cụ này bao gồm danh sách gần 17.000 máy chủ Memcached tồn tại lỗ hổng tiềm năng có thể truy cập từ Internet.

Công cụ tấn công DDoS Memcached thứ hai được viết bằng Python sử dụng API của công cụ tìm kiếm Shodan để có được danh sách các máy chủ Memcached tồn tại lỗ hổng và sau đó gửi các gói UDP nguồn giả mạo cho mỗi máy chủ.

Chúng ta đã chứng kiến hai vụ tấn công DDoS kỷ lục 1.35 Tbps vào Github và 1.7 Tbps vào một công ty của Mỹ – được thực hiện bằng kỹ thuật tấn công khuếch đại.

Tấn công khuếch đại dựa trên Memcached làm tăng băng thông của các cuộc tấn công DDoS lên 51.000 bằng cách khai thác hàng nghìn máy chủ Memcached cấu hình sai trên Internet.

Memcached là một hệ thống lưu trữ bộ nhớ phân tán phổ biến, các nhà nghiên cứu đã mô tả chi tiết cách tin tặc có thể lạm dụng nó để khởi động tấn công DDoS khuếch đại bằng cách gửi một truy vấn giả mạo tới máy chủ Memcached mục tiêu trên cổng 11211 sử dụng địa chỉ IP giả mạo phù hợp với địa chỉ IP của nạn nhân. 

Khi Memcached được tiết lộ là một phương thức tấn công khuếch đại mới, một số nhóm hacking đã bắt đầu khai thác các máy chủ Memcached không bảo đảm.

Nhưng giờ tình hình sẽ tồi tệ hơn với mã khai thác PoC được phát hành, cho phép bất cứ ai khởi chạy các cuộc tấn công DDoS lớn và không được kiểm soát cho đến khi máy chủ Memcached tồn tại lỗ hổng được vá, hoặc có tường lửa bảo vệ trên cổng 11211 hoặc hoàn toàn ngoại tuyến.

Hơn nữa, các nhóm tội phạm mạng đã bắt đầu sử dụng kỹ thuật DDoS mới này để tống tiền các trang web lớn.

Sau cuộc tấn công DDoS vào GitHub, Akamai báo cáo khách hàng của họ đã nhận được tin nhắn tống tiền gửi kèm theo các payload tấn công, yêu cầu 50 XMR (tiền Monero), trị giá hơn 15.000 USD.

Các cuộc tấn công khuếch đại không phải là mới. Những kẻ tấn công đã sử dụng kỹ thuật tấn công DDoS này để khai thác lỗ hổng trong DNS, NTP, SNMP, SSDP, Chargen và các giao thức khác để tối đa hóa quy mô các cuộc tấn công mạng của mình.

Để giảm thiểu các cuộc tấn công và ngăn chặn các máy chủ Memcached bị lạm dụng, cách tốt nhất là chỉ nối Memcached với một giao diện nội bộ hoặc hoàn toàn vô hiệu hóa hỗ trợ UDP nếu không sử dụng.

Theo whitehat

TIN LIÊN QUAN

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS bằng một yếu tố chưa từng thấy là 51.200.

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS của họ bằng một yếu tố chưa từng thấy là 51.200.

Điểm danh 5 hình thức tấn công DDoS Q3/2017

Thông tin trên được đưa ra từ Báo cáo xu hướng tấn công DDoS Q3/2017 do Dịch vụ An ninh của Verisign thực hiện và công bố mới đây.

Tin tặc chào bán quyền truy cập máy chủ RPD với giá 3 USD

Hãng bảo mật Trend Micro vừa phát hiện một số Dark Web (chợ đen của tin tặc) đã chào bán chứng chỉ liên quan đến quyền truy cập giao thức điều khiển máy tính từ xa (Remote Desktop Protocol - RDP) với giá chỉ 3 USD. ...

iOS 12.1 dính lỗi bảo mật cho phép hacker truy cập danh bạ trên iPhone

Theo trang Phone Arena, một video vừa được chuyên gia máy tính Jose Rodriguez đăng tải cho thấy iOS 12.1 tồn tại một lỗ hổng có thể tạo điều kiện cho tin tặc truy cập vào danh bạ trong iPhone cho dù nó đang ở chế độ khóa màn hình.

Hơn 7.000 thiết bị mạng tại Việt Nam dính lỗ hổng bảo mật Dnsmasq

Theo thống kê sơ bộ, có hơn 7.000 router của các nhà mạng lớn tại Việt Nam có thể bị tin tặc khai thác qua lỗ hổng bảo mật Dnsmasq.

Cập nhật bản vá 53 lỗ hổng quan trọng trong Windows 10

Trong đó có 19 lỗi được đánh giá là rất quan trọng, 31 lỗi quan trọng và 3 lỗi có mức độ vừa phải.

Xu hướng tội phạm mạng như một dịch vụ

Thị trường tội phạm mạng như là một dịch vụ Cybercrime as a Service - CCaaS dường như đã chín muồi trong vài năm qua. Thị trường bắt đầu khi một vài tin tặc đơn lẻ bán các thông tin đăng nhập người dùng và lỗ hổng zero-days trong các phòng chatroom

THỦ THUẬT HAY

Nên mua điện thoại 4G nào tối ưu nhất cho nhu cầu?

Chúng ta sẽ không cần quá đắn đo về vấn đề 'tuy khó mà dễ' lần này, và sẽ có công thức chung để áp dụng cho việc chọn mua các sản phẩm hõ trợ LTE. Mỗi khi nghĩ nên mua điện thoại 4G nào, hãy điểm lại những điều nên lưu

Các cách tra cứu mã số thuế chi tiết, đơn giản nhất hiện nay

Bạn đang muốn tra cứu mã số thuế nhưng vẫn chưa biết cách làm thế nào? Dưới đây là cách tra cứu mã số thuế vô cùng đơn giản bạn nên tham khảo. Cách tra cứu mã số thuế cá nhân đơn giản Cách 1: Tra cứu bằng website của

Hướng dẫn sử dụng Sticky Note trên Windows 10

Với Sticky Note bạn có thể tạo ghi chú vô cùng nhanh chóng và sắp xếp chúng ngăn nắp trên màn hình máy tính của mình. Sticky Note xuất hiện từ Windows Vista, Windows 7, Windows 8, nhưng trên Windows 10 thì nâng cấp

5 cách kiểm tra số dư tài khoản ngân hàng Agribank

Bạn có thể tới trực tiếp các điểm giao dịch, chi nhánh ngân hàng Agribank trên toàn quốc để tra cứu số dư tài khoản hiện có của mình.

Những ứng dụng Portable dành cho PC tốt nhất mọi thời đại(Phần 3 )

Ứng dụng portable là một phiên bản 'rút gọn' của phần mềm, có thể chạy mà không cần cài đặt trên máy chủ và không thay đổi thông tin cấu hình máy tính. Nói cách khác, bạn có thể chạy nó, sử dụng nó và không ai sẽ biết

ĐÁNH GIÁ NHANH

Đánh giá Vivo V7: Màn hình tràn viền, camera selfie khủng có giúp V7 nổi bật?

So với Vivo V7+, V7 không có bất kì khác biệt nào về ngôn ngữ thiết kế. Máy vẫn trung thành với chất liệu giả kim loại giống như mẫu V7+, cùng các góc cạnh được bo tròn mềm mại kết hợp với tỉ lệ màn hình 18:9 giúp cho

Đánh giá ASUS Zenfone Max Pro(M1): smartphone hoàn hảo trong tầm giá

Ra mắt trong một sự kiện báo chí ở New Delhi (Ấn Độ) ngày 23/4, Zenfone Max Pro là thiết bị đầu tiên trên thế giới sở hữu các tính năng thời thượng của năm 2018 với giá bán phải chăng.

Đánh giá Lenovo Yoga Book: Chiếc tablet của tương lai.

Lenovo Yoga Book là một trong những chiếc tablet có 1 không 2 trên thị trường nhờ kiểu dáng và tính năng đặc biệt. Hãy cùng FPTShop đánh giá chiếc tablet này.