Memcached发动大规模DDoS攻击
- 吴冠仪/台北
Memcached反射型攻击(Memcached reflection attack)被用于发动超大规模的DDoS攻击,数个产业遭受多次攻击,当中Akamai客户遭受破纪录的1.3Tbps攻击。Akamai Technologies就此观察到:运用Memcached有效负荷(payload)进行勒索,并传递消息的新趋势。
尽管勒索在DDoS世界并不陌生,但观察攻击者如何利用它总是一件很有趣的事。如同DD4BC这类的先驱,它会发送具攻击性的电邮,内含要求支付款项的信息、日期和最后期限。同时,此电邮亦会伴随小型攻击,以警告受害人,若不好好合作,将会面临更大的攻击和更庞大的缴付金额。
紧随其后的是一群采用霰弹枪策略(shotgun approach)的DD4BC模仿犯与团体,他们没有目标地发出勒索威胁,希望会有人上钩以预防一些根本不会发生的攻击。这些攻击者经常会在不改变付款或其他细节的情况下,将具威胁性的电邮发给数个大型企业,但其实这都只是空洞的威胁,攻击者希望利用企业对于遭受攻击的恐惧,试图快速地获取现金。
Memcached被攻击者广泛、迅速地采用,已成为DDoS领域的新成员,攻击者利用Memcached向不同规模的企业及产业发动攻击。有如最强大的攻击,攻击者不需要很长时间,就能将此类威胁转化成商机。
在Memcached攻击的情况下,攻击者可以将有效负荷拖放到其打算使用的Memcached服务器上。尽管大多数攻击者用垃圾信息充塞纪录,但这些攻击者看起来已经决定将付款金额和钱包位址的信息与有效负荷一同上载,希望能够迫使绝望的受害者交出赎金。
攻击者/团体似乎已经使用相同的攻击技术、相同的金额与钱包位址对多个产业受害者展开攻击。没有迹象表明攻击者正积极追踪目标对攻击的反应,没有联系数据,也没有关于付款通知的详细说明。如果受害者将勒索金额存入钱包中,怀疑攻击者甚至不知道款项是来自哪个受害者,更不用说因此而停止攻击。即使攻击者能够确认付款人,也怀疑他们是否会停止攻击。