El proveedor de servicios de EE. UU. Sobrevive al más grande DDoS grabados en la historia

El proveedor de servicios de EE. UU. Sobrevive al mayor DDoS registrado de la historiaDepartamento de Recursos Hídricos de California

Una nueva técnica que abusa de servidores mal asegurados está alimentando ataques récord de denegación de servicio, junto con notas exigiendo que los objetivos paguen grandes rescates por la inundación debilitante de tráfico basura para parar.

Otras lecturas

Los DDoS en la naturaleza utilizan una nueva forma de lograr tamaños impensables como Ars informó la semana pasada, memcached, un sistema de almacenamiento en caché de bases de datos para acelerando sitios web y redes, permite que los vándalos DDoS amplifiquen sus ataques por un factor sin precedentes de 51,000. Eso significa un solo computadora doméstica con una capacidad de carga de 100 megabits por segundo desde su ISP es capaz de bombardear un objetivo con una vez inimaginable 5 terabits por segundo de tráfico, al menos en teoría.

Tras el descubrimiento de que los vándalos DDoS en la naturaleza fueron abusando de los servidores abiertos de Memcached, los investigadores predijeron la semana pasada un nueva ronda de ataques récord. Dos días después, mitigación de DDoS servicio Akamai / Prolexic informó el ataque de 1.3Tbps contra Github, superando ligeramente los registros anteriores establecidos en 2016

El lunes, investigadores de un servicio de mitigación DDoS separado, Arbor Networks, informó un DDoS de 1.7Tbps que también se basa en método de amplificación memcached recientemente documentado. El ataque dirigido a un cliente sin nombre de un proveedor de servicios con sede en los Estados Unidos. A pesar de ser el DDoS más grande registrado, el cliente y Según los informes, el ISP no cedió.

“Es un testimonio de las capacidades de defensa que ofrece este servicio proveedor tenía en su lugar para defenderse de un ataque de esta naturaleza que no se informaron interrupciones debido a esto “, escribió Carlos Morales, quien es vicepresidente de ingeniería de ventas globales y operaciones en Arbor.

Paga, o si no

Los investigadores también informan que muchos de los posibles los ataques paralizantes van acompañados de una demanda de rescate, presumiblemente para que se detenga la inundación de datos. Cyril Vallicari, an R&Dingeniero en la firma de seguridad HTTPCS, dijo que los servidores abiertos de memcached incluye un caché que acepta la entrada de cualquier persona. Algunos de los los atacantes que abusan de los servidores para entregar DDoSes son incluidas las palabras “Pagar 50 XMR” junto con la dirección de un billetera. Como lo demuestra la captura de pantalla siguiente, el mensaje es repetido una y otra vez en la carga útil entregada a los objetivos en un Intentar agotar el ancho de banda de red que tienen disponible. A Los precios actuales de la moneda digital conocida como Monero, 50 XMR son valorado en alrededor de $ 18,415. Una portavoz de Akamai dijo que 1.3Tbps ataque que apuntó a Github la semana pasada incluyó el mismo o un demanda de rescate similar.

Agrandar Cirilo Vallicari, HTTPCS

Si bien la mayoría de los ataques habilitados para memcached se ven en la naturaleza incluir respuestas que son aproximadamente 10,000 veces más grandes que sus volumen original, John Graham-Cumming, el CTO de entrega de contenido Cloudflare, dijo a Ars que vio un ataque con un factor de amplificación de 51,000. Por supuesto, los volúmenes reales entregados para el objetivo depende del ancho de banda disponible para los servidores ser abusado, y eso puede limitar los tamaños de DDoS que dependen de esto técnica.

Hay varias buenas razones por las cuales los objetivos no deberían pagar rescate. Clave entre ellos, hasta ahora: todas las demandas reportadas utilizan el misma dirección de billetera Eso dificultaría que los DDoSers rastrear qué objetivos han pagado y qué objetivos se han negado. Con sin mecanismo de seguimiento fácil, es poco probable que los atacantes tengan un forma automatizada de detener los ataques contra objetivos que pagan. Aparte de eso, pagar a los atacantes solo fomenta más comportamientos ilegales en el futuro. Pagar por los servicios de mitigación de DDoS tiene más sentido para objetivos.

Burlar las mejores prácticas

La nueva técnica de amplificación está siendo habilitada por el burlado de al menos dos mejores prácticas. El primero es el servicio de red. proveedores que aún permiten paquetes UDP falsificados para atravesar sus redes. El segundo culpable es servidores memcached que están expuestos a la Internet. Los ataques funcionan enviando una consulta a una ventana abierta servidor memcached Las consultas se manipulan para que aparezcan como si se originaran con el objetivo previsto del DDoS. Último semana, los investigadores estimaron que había aproximadamente 93,000 memcached servidores que aceptaron incorrectamente la entrada de cualquier persona en el Internet.

Si los proveedores de todas partes implementaron medidas que impidieron la falsificación Tráfico UDP en sus redes y cierre todos los disponibles públicamente servidores memcached que alojaron, la nueva técnica de amplificación ya no estaría disponible El nuevo récord DDoS informó El lunes demuestra que un número significativo de proveedores aún adoptar estas medidas de sentido común.

Publicación actualizada para corregir el cálculo del ancho de banda en el segundo párrafo.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: