Novo método amplifica ataques DDoS

Os cibercriminosos que disparam ataques DDoS (ataques de negação de serviço distribuídos) agora estão empregando uma técnica nova e altamente eficaz ao seu arsenal para amplificar os ataques em até 51,2 mil vezes, usando servidores memcached mal-configurados acessados ​​via Internet.

A técnica foi reportada recentemente pela Akamai, Arbor Networks e Cloudflare. As empresas observaram um aumento nos ataques DDoS usando pacotes UDP (User Datagram Protocol), amplificados pelos servidores memcached, nos últimos dois dias. Essas máquinas são um tipo de servidor utilizado para reforçar a capacidade de resposta dos sites baseados em banco de dados, melhorando o sistema de cache de memória.

Novo método amplifica ataques DDoS

Ataques de reflexão ocorrem quando um atacante forja os endereços IP da vítima para estabelecer os sistemas dela como fonte de pedidos enviados para uma grande quantidade de máquinas. Os destinatários emitem milhões de respostas à rede da vítima e, finalmente, a derrubam. Esse tipo de ataque DDoS difere dos de amplificação, em que servidores DNS abertos de acesso público são usados ​​para inundar vítimas com respostas DNS.

No caso de ataques de amplificação, os invasores puderam enviar uma solicitação de pacote baseada em UDP de pequeno tamanho ao servidor memcached (na porta 11211). Os pacotes seriam falsificados para aparecer como se fossem enviados do alvo pretendido do ataque DDoS. Em resposta, o servidor memcached envia ao alvo falsificado uma resposta massivamente desproporcional.

Mestre Jedi Novo método amplifica ataques DDoS

As implicações de tal ataque, que requer tão poucos recursos com impacto tão grande, são abrangentes, não apenas contra as vítimas, mas também em termos de infra-estrutura crítica de rede, disseram os pesquisadores.

De acordo com estimativas, existem mais de 88 mil servidores abertos vulneráveis ​​a abusos. Servidores memcached vulneráveis ​​foram identificados globalmente, com a maior concentração na América do Norte e na Europa.

Confira mais detalhes no post publicado aqui pela Kaspersky.

Artigo original:
www.baboo.com.br