US-Dienstleister überlebt am größten aufgezeichneten DDoS in der Geschichte

US-amerikanischer Dienstleister überlebt das größte verzeichnete DDoS in der GeschichteKalifornien Department of Water Resources

Eine neue Technik, die schlecht gesicherte Server missbraucht, tankt Rekordverdächtige Denial-of-Service-Angriffe zusammen mit Notizen fordern, dass die Ziele hohe Lösegeldbeträge für die schwächende Flut zahlen von Junk-Verkehr zu stoppen.

Weitere Lektüre

In-the-Wild-DDoSes nutzen neue Wege, um undenkbare Größen wie Ars zu erreichen berichtete letzte Woche memcached, ein Datenbank-Caching-System für Durch die Beschleunigung von Websites und Netzwerken können DDoS-Vandalen ihre Wirkung verstärken Angriffe mit einem beispiellosen Faktor von 51.000. Das heißt eine Single Heimcomputer mit einer Upload-Kapazität von 100 Megabit pro Sekunde von Sein ISP ist in der Lage, ein Ziel mit einem einst unvorstellbaren Ziel zu bombardieren Zumindest theoretisch 5 Terabit pro Sekunde Verkehr.

Nach der Entdeckung, dass DDoS-Vandalen in freier Wildbahn waren Englisch: www.germnews.de/archive/dn/1996/03/27.html Forscher haben in der vergangenen Woche den Missbrauch von Open – Memcached – Servern prognostiziert neue Runde von Rekordangriffen. Zwei Tage später DDoS-Minderung Service Akamai / Prolexic meldete den 1,3-TBit / s-Angriff gegen Github, nur leicht über den bisherigen Rekorden 2016.

Am Montag haben Forscher eines separaten DDoS-Abwehrdienstes Arbor Networks berichtete über ein 1,7-TBit / s-DDoS, das sich auch auf die neu dokumentierte memcached Amplifikationsmethode. Der Angriff zielte auf einen unbenannten Kunden eines US-amerikanischen Dienstleisters ab. Obwohl es sich um das größte gemeldete DDoS handelt, haben der Kunde und ISP hat angeblich nicht geknickt.

“Es ist ein Beweis für die Verteidigungsfähigkeiten dieses Dienstes Anbieter hatte vor Ort gegen einen Angriff dieser Art zu verteidigen dass aus diesem Grund keine Ausfälle gemeldet wurden “, schrieb Carlos Morales, Vice President für Global Sales Engineering und Operationen in Arbor.

Zahlen Sie oder sonst

Forscher berichten auch, dass viele der potenziellen Lähmende Angriffe gehen vermutlich mit einer Lösegeldforderung einher damit die Datenflut aufhört. Cyril Vallicari, an R&DIngenieur bei der Sicherheitsfirma HTTPCS, sagte Open-Memcached-Server Fügen Sie einen Cache hinzu, der Eingaben von jedem akzeptiert. Einige der Angreifer, die die Server zur Bereitstellung von DDoSes missbrauchen, sind einschließlich der Worte “Pay 50 XMR” zusammen mit der Adresse an a Brieftasche. Wie der Screenshot unten zeigt, lautet die Meldung wiederholt sich immer wieder in der Nutzlast, die an Ziele in einem Versuchen Sie, die verfügbare Netzwerkbandbreite auszuschöpfen. Beim Aktuelle Preise für die digitale Währung Monero sind 50 XMR im Wert von etwa 18.415 $. Eine Sprecherin von Akamai sagte die 1,3 TBit / s Angriff, der letzte Woche auf Github abzielte, beinhaltete dasselbe oder ein ähnliche Lösegeldforderung.

VergrößernCyril Vallicari, HTTPCS

Während die meisten memcached-fähigen Angriffe in freier Wildbahn gesehen werden Antworten einschließen, die etwa 10.000-mal größer sind als ihre Originalband, John Graham-Cumming, CTO für die Bereitstellung von Inhalten Englisch: www.germnews.de/archive/dn/1996/03/22.html Cloudflare – Netzwerk, sagte Ars, er habe einen Angriff mit einem gesehen Verstärkungsfaktor von 51.000. Natürlich sind die tatsächlich gelieferten Mengen Das Ziel hängt von der Bandbreite ab, die den Servern zur Verfügung steht missbraucht werden, und das kann DDoS-Größen einschränken, die darauf beruhen Technik.

Es gibt mehrere gute Gründe, warum sich Ziele nicht auszahlen sollten Lösegeld. Bislang der Schlüssel unter ihnen: Alle gemeldeten Forderungen nutzen die gleiche Brieftaschenadresse. Das würde es den DDoSern schwer machen Verfolgen Sie, welche Ziele bezahlt und welche abgelehnt wurden. Mit Kein einfacher Verfolgungsmechanismus, es ist unwahrscheinlich, dass die Angreifer einen haben automatisierter Weg, um Angriffe auf bezahlte Ziele zu stoppen. Abgesehen von Englisch: emagazine.credit-suisse.com/app/art…1007 & lang = en Zahlende Angreifer ermutigen nur zu mehr illegalem Verhalten in der Zukunft. Die Bezahlung von DDoS-Minderungsdiensten ist sinnvoller für Ziele.

Best Practices missachten

Die neue Verstärkungstechnik wird durch das Auspeitschen ermöglicht von mindestens zwei Best Practices. Der erste ist der Netzdienst Anbieter, die weiterhin gefälschten UDP-Paketen das Durchlaufen ihrer zulassen Netzwerke. Der zweite Täter sind Memcached Server, die ausgesetzt sind in das Internet. Die Angriffe funktionieren, indem eine Abfrage an eine offene gesendet wird memcached server. Die Abfragen werden so bearbeitet, dass sie angezeigt werden als ob sie mit dem beabsichtigten Ziel des DDoS entstanden wären. Zuletzt Woche schätzten Forscher, dass es ungefähr 93.000 memcached gab Server, die Eingaben von Personen auf der Website nicht ordnungsgemäß akzeptiert haben Internet.

Wenn Anbieter überall Maßnahmen einsetzten, die Fälschungen verhindern UDP-Verkehr in ihren Netzwerken und alle öffentlich zugänglichen heruntergefahren Von ihnen gehostete Memcached Server, die neue Verstärkungstechnik wäre nicht mehr verfügbar. Das neue Rekord-DDoS berichtet Montag zeigt, dass eine erhebliche Anzahl von Anbietern noch haben diese vernünftigen Maßnahmen zu ergreifen.

Post aktualisiert, um die Berechnung der Bandbreite in der Sekunde zu korrigieren Absatz.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: