Saptamana trecuta, depozitul de coduri GitHub a relatat despre un refuz flood al serviciului de 1.3Tbps.
Arbor Networks raporteaza acum ca un furnizor de servicii din SUA a suferit un atac de 1,7 Tbps la inceputul acestei luni. In acest caz, nu au existat intreruperi, deoarece furnizorul a luat masuri de protectie adecvate, dar este clar ca atacul memcached
va fi o caracteristica a managerilor de retea care vor trebui sa ia serios in viitor.
Atacurile utilizeaza servere de baze de date memcached securizate pentru a amplifica atacurile impotriva unei tinte. Atacantul scuteste adresa UDP a victimei si paseaza un pachet de date mic la un server memcached care nu are o cerinta de trafic autentificata. Serverul raspunde aruncand inapoi pana la 50.000 de ori mai multe date pe care le-a primit.
In cazul in care pachetele de date multiple sunt trimise o secunda, serverul memcached
amplifica involuntar cantitatea de date care poate fi trimisa catre tinta. Fara filtrarea adecvata si gestionarea retelei, tsunami-ul datelor poate fi suficient pentru a bate unii furnizori offline.
Exista cateva tehnici simple de atenuare, in special blocarea traficului UDP de la Port 11211, care este calea implicita pentru traficul de la serverele memcached. In plus, operatorii de servere memcached trebuie sa-si blocheze sistemele pentru a evita sa participe la astfel de atacuri de negare a serviciilor.
"In timp ce comunitatea de internet se reuneste pentru a inchide accesul la numeroasele servere memcached deschise acolo, numarul mare de servere care ruleaza memcached in mod deschis va face aceasta vulnerabilitate durabila pe care atacatorii o vor exploata", a declarat Carlos Morales, VP de vanzari, inginerie si operatiunile la retelele Arbor.Au trecut aproape cinci ani de cand au fost raportate primele atacuri memorate, insa in ultimele saptamani au crescut in popularitate si chiar includ si rascumparari .