Tiết lộ mã khai thác DDoS sử dụng máy chủ Memcached

Hai mã proof-of-concept (PoC) riêng biệt cho phép tấn công khuếch đại Memcached đã được phát hành trực tuyến, cho phép hacker với kỹ năng cơ bản khởi động các cuộc tấn công DDoS khổng lồ bằng cách sử dụng các khuếch đại UDP một cách dễ dàng.

Công cụ DDoS đầu tiên được viết bằng ngôn ngữ lập trình C và hoạt động với một danh sách các máy chủ Memcached tồn tại lỗ hổng đã được liệt kê từ trước. Theo đó, công cụ này bao gồm danh sách gần 17.000 máy chủ Memcached tồn tại lỗ hổng tiềm năng có thể truy cập từ Internet.

Công cụ tấn công DDoS Memcached thứ hai được viết bằng Python sử dụng API của công cụ tìm kiếm Shodan để có được danh sách các máy chủ Memcached tồn tại lỗ hổng và sau đó gửi các gói UDP nguồn giả mạo cho mỗi máy chủ.

Chúng ta đã chứng kiến hai vụ tấn công DDoS kỷ lục 1.35 Tbps vào Github và 1.7 Tbps vào một công ty của Mỹ – được thực hiện bằng kỹ thuật tấn công khuếch đại.

Tấn công khuếch đại dựa trên Memcached làm tăng băng thông của các cuộc tấn công DDoS lên 51.000 bằng cách khai thác hàng nghìn máy chủ Memcached cấu hình sai trên Internet.

Memcached là một hệ thống lưu trữ bộ nhớ phân tán phổ biến, các nhà nghiên cứu đã mô tả chi tiết cách tin tặc có thể lạm dụng nó để khởi động tấn công DDoS khuếch đại bằng cách gửi một truy vấn giả mạo tới máy chủ Memcached mục tiêu trên cổng 11211 sử dụng địa chỉ IP giả mạo phù hợp với địa chỉ IP của nạn nhân. 

Khi Memcached được tiết lộ là một phương thức tấn công khuếch đại mới, một số nhóm hacking đã bắt đầu khai thác các máy chủ Memcached không bảo đảm.

Nhưng giờ tình hình sẽ tồi tệ hơn với mã khai thác PoC được phát hành, cho phép bất cứ ai khởi chạy các cuộc tấn công DDoS lớn và không được kiểm soát cho đến khi máy chủ Memcached tồn tại lỗ hổng được vá, hoặc có tường lửa bảo vệ trên cổng 11211 hoặc hoàn toàn ngoại tuyến.

Hơn nữa, các nhóm tội phạm mạng đã bắt đầu sử dụng kỹ thuật DDoS mới này để tống tiền các trang web lớn.

Sau cuộc tấn công DDoS vào GitHub, Akamai báo cáo khách hàng của họ đã nhận được tin nhắn tống tiền gửi kèm theo các payload tấn công, yêu cầu 50 XMR (tiền Monero), trị giá hơn 15.000 USD.

Các cuộc tấn công khuếch đại không phải là mới. Những kẻ tấn công đã sử dụng kỹ thuật tấn công DDoS này để khai thác lỗ hổng trong DNS, NTP, SNMP, SSDP, Chargen và các giao thức khác để tối đa hóa quy mô các cuộc tấn công mạng của mình.

Để giảm thiểu các cuộc tấn công và ngăn chặn các máy chủ Memcached bị lạm dụng, cách tốt nhất là chỉ nối Memcached với một giao diện nội bộ hoặc hoàn toàn vô hiệu hóa hỗ trợ UDP nếu không sử dụng.

Theo whitehat

TIN LIÊN QUAN

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS bằng một yếu tố chưa từng thấy là 51.200.

Hacker lạm dụng các máy chủ Memcached để khai thác các cuộc tấn công DDoS

Các nhà nghiên cứu an ninh tại Cloudflare, Arbor Networks và công ty bảo mật Qihoo 360 của Trung Quốc nhận thấy rằng tin tặc đang lạm dụng “Memcached” để khuếch đại các cuộc tấn công DDoS của họ bằng một yếu tố chưa từng thấy là 51.200.

Điểm danh 5 hình thức tấn công DDoS Q3/2017

Thông tin trên được đưa ra từ Báo cáo xu hướng tấn công DDoS Q3/2017 do Dịch vụ An ninh của Verisign thực hiện và công bố mới đây.

Tin tặc chào bán quyền truy cập máy chủ RPD với giá 3 USD

Hãng bảo mật Trend Micro vừa phát hiện một số Dark Web (chợ đen của tin tặc) đã chào bán chứng chỉ liên quan đến quyền truy cập giao thức điều khiển máy tính từ xa (Remote Desktop Protocol - RDP) với giá chỉ 3 USD. ...

iOS 12.1 dính lỗi bảo mật cho phép hacker truy cập danh bạ trên iPhone

Theo trang Phone Arena, một video vừa được chuyên gia máy tính Jose Rodriguez đăng tải cho thấy iOS 12.1 tồn tại một lỗ hổng có thể tạo điều kiện cho tin tặc truy cập vào danh bạ trong iPhone cho dù nó đang ở chế độ khóa màn hình.

Hơn 7.000 thiết bị mạng tại Việt Nam dính lỗ hổng bảo mật Dnsmasq

Theo thống kê sơ bộ, có hơn 7.000 router của các nhà mạng lớn tại Việt Nam có thể bị tin tặc khai thác qua lỗ hổng bảo mật Dnsmasq.

Cập nhật bản vá 53 lỗ hổng quan trọng trong Windows 10

Trong đó có 19 lỗi được đánh giá là rất quan trọng, 31 lỗi quan trọng và 3 lỗi có mức độ vừa phải.

Xu hướng tội phạm mạng như một dịch vụ

Thị trường tội phạm mạng như là một dịch vụ Cybercrime as a Service - CCaaS dường như đã chín muồi trong vài năm qua. Thị trường bắt đầu khi một vài tin tặc đơn lẻ bán các thông tin đăng nhập người dùng và lỗ hổng zero-days trong các phòng chatroom

THỦ THUẬT HAY

Sử dụng bộ lọc giúp tự động xóa tin nhắn từ một người cụ thể trong Gmail

Nếu không bạn có thể nhấp vào nút “Search Options” ở bên phải hộp tìm kiếm gần đầu trang và sau đó nhập email hoặc tên của người mà bạn muốn tạo bộ lọc trong hộp “From”. Các bước tiếp theo tương tự bất kể bạn đã chọn

Trọn bộ Hướng dẫn cách sử dụng Snipping Tool trên Windows 10 chi tiết

Sở hữu khá nhiều ưu điểm nổi bật, Snipping tool là công cụ chụp ảnh màn hình được sử dụng phổ biến hiện nay. Kinh nghiệm số sẽ hướng dẫn bạn cách sử dụng snipping tool trên Windows 10 phát huy tối đa tính năng của

7 cách tải video YouTube nhanh, tiện lợi nhất có thể

Bạn đang loay hoay cách tải video Youtube về điện thoại hoặc máy tính của mình? Bạn tìm cách tải video trên Youtube về máy tính hoặc điện thoại của mình nhanh nhất có thể?

Loại bỏ quyền truy cập của những công cụ bên thứ 3 vào tài khoản Gmail

Theo thời gian, ngày càng nhiều dịch vụ trên máy tính cũng như ứng dụng trên các thiết bị di động cho phép người dùng có thể đăng nhập bằng tài khoản Gmail để tăng tính tiện lợi. Tuy nhiên, khi sử dụng tài khoản Gmail

Hưỡng dẫn kiểm tra thời điểm ai đã vào Facebook của bạn

Để đảm bảo tính bảo mật hay kiểm tra thông tin chính xác tài khoản của bạn TCN sẽ giới thiệu cho các bạn cách : Kiểm tra ai đã đăng nhập tài khoản Facebook và cách phòng chống, bảo mật một cách tốt nhất.

ĐÁNH GIÁ NHANH

Đánh giá Galaxy TabPro S: Máy tính bảng tốt nhất của Samsung

So với thiết kế màn hình xoay 360 độ của một số thiết bị lai khác, ưu điểm của thiết kế dạng đế cắm sẽ tối ưu khi sử dụng như một máy tính bảng...

Đánh giá sạc nhanh trên A9 Pro: Sạc 2 giờ 40 phút để làm đầy viên pin 5.000 mAh

Samsung Galaxy A9 Pro, được trang bị viên pin lớn 5.000 mAh, tích hợp công nghệ sạc nhanh Quick Charge 2.0, rút ngắn thời gian sạc xuống chỉ còn 2 giờ 40 phút

Đánh giá chi tiết Samsung J5 Prime: Kẻ kế nhiệm hoàn hảo

Samsung J5 Prime hứa hẹn sẽ giúp Samsung bao phủ phân khúc smartphone tầm giá 5 triệu như người đàn anh J7 Prime đã làm được ở tầm giá 6 triệu. Cùng xem chiếc smartphone này có điểm gì nổi bật nhé.