در روز چهارشنبه 29 فوريه سال جارى (9 اسفند)، وبسایت میزبانی کد گیتهاب در معرض بزرگترین حملهی منع سرویس توزيع شده(DDoS) قرار گرفت. این حمله موجب ثبت رکورد 1.35 Tbps شد.
نكته جالب توجه اين است كه مهاجمان در این حمله از هیچ شبکهی باتی استفاده نكردند بلکه سرورهای Memcached را به صورت غلط تنظیم کرده بودند تا حمله DDoS را تقویت کنند. در اوایل هفتهی گذشته گزارشی منتشر شد كه نشان مىداد مهاجمان چگونه از سيستمهاى ذخيرهسازى توزيع شده قابل توسعه و متنباز محبوب (Memcached) سوء استفاده كرده تا حملههای DDoS را بیش از 51،000 بار از قدرت اصلی خود اجرا كنند.
حملهی تقویتشدهی DDoS که Memcrashed نامیده شده است با ارسال یک درخواست جعلی به سرور هدف روی پورت 11211 و با استفاده از یک آدرس IP جعلی که با IP قربانی مطابقت دارد، کار میکند.
چند بایت درخواست فرستاده شده به سرور آسیب پذیر، پاسخى دهها هزار بار بزرگتر نسبت به آدرس IP هدف را باعث میشود.
Akamai، یک شرکت محاسباتی ابری است که به گيتهاب کمک کرد تا از اين حمله سالم بماند، گفت: "این حمله بزرگترین حمله در تاريخ Akamai بود که دو برابر بيشتر از حملات سپتامبر 2016 كه باتنت Mirai اعلام كرد و احتمالا بزرگترین حمله DDoSكه به طور عمومی منتشر شده است."
گیتهاب در یک پست در وبلاگ مهندسی خود گفت: این حملات از بیش از هزار سیستم مستقل مختلف (ASNs) در دهها هزار نقطه منحصر بفرد نشئت گرفته است و این حمله، یک حملهی تقویتی بود که از memcached که در بالا توضیح داده شد استفاده میکرده است. این حمله با استفاده از 126.9 میلیون بسته در ثانیه، رکورد 1.35Tbps را ثبت کرد.
اگرچه حملات تقویتی جدید نیستند، اما نشاندهندهی هزاران سرور Memcached با تنظیمات غلط میباشند که بسیاری از آنها هنوز در اینترنت قابل مشاهده هستند و بلقوه میتوانند برای انجام حملات بزرگتری مورد استفاده قرار گیرند.
برای جلوگیری از سوءاستفاده از سرورهای Memcached، مدیران باید به تنظیمات ديوارهاى آتش، مسدود کردن یا محدود کردن سرعت UDP بر روی پورت مبدا 11211 یا به طور کلی غیرفعال کردن UDP توجه کنند.
موسسه نرم افزاری ترسیم رایانه شرق