1.7Tbps 的目标命中率超过了上周 GitHub *下线时创下的记录
就在 GitHub 遭受有史以来最大规模的分布式拒绝服务 (DDoS) 攻击几天后,该记录在针对美国服务提供商的攻击中被打破。
该1.7Tbps的攻击是由Arbor网络的Netscout公司安全公司后证实,它采用了类似的技术,以GitHub的发现揭开。
但是由于已经采取了安全措施,这家未具名的服务提供商并没有被打断。
GitHub 记录了前一次最大的攻击,仅五天就收到了1.5Tbps的攻击流量。
这导致网站崩溃,迫使其离线 10 分钟。
Arbor Networks 销售、工程和运营副总裁 Carlos Morale 表示:“Netscout Arbor 可以确认我们的 ATLAS 全球流量记录了针对美国服务提供商客户的 1.7Tbps 反射/放大攻击。 DDoS 威胁数据系统。”
攻击者使用 Memcached 服务器将针对服务提供商的攻击放大了 51,000 倍。
当攻击者使用免费和开放的 Memcached 服务器来操纵用户数据报协议 (UDP) 数据包以使用命令中接收到的数据量的 50,000 倍以上,并将流量定向到一个互联网地址时,就会发生 Memcrashing。
因此,只有少量使用 Memcrashing 的计算机可以成功地触发大量流量——就像在这个例子和 GitHub 的例子中一样。
Moral 补充说:“这次攻击基于构成 Github 攻击的相同 Memcached 反射/放大攻击向量。
“虽然互联网社区正在联合起来关闭对许多开放 Memcached 服务器的访问,但公开运行 Memcached 的服务器数量之多将使这成为攻击者将利用的持久漏洞。”
一位发言人证实,上周 Akamai 发现的针对 GitHub 的攻击也伴随着赎金要求。