Esta semana, el sitio web de alojamiento de códigos de GitHub tocó
con el mayor ataque de distribución de denegación de servicio (DDoS) que
alcanzó un récord de 1.35 Tbps. De acuerdo a la investigación de
especialistas en seguridad de datos, los atacantes no usaron ninguna red de bots, sino servidores Memcached mal configurados para amplificar el ataque DDoS.
Los atacantes abusaron de Memcached, el popular sistema de caché
distribuido de código abierto y fácil de desplegar, para lanzar un
ataque DDoS de más de 51,000 veces más potente que su fuerza original.
Expertos en seguridad cibernética explican que el ataque DDoS de
amplificación funciona enviando una solicitud falsificada al servidor
Memcrashed de destino en el puerto 11211 utilizando una dirección IP
falsificada que coincide con la IP de la víctima.

Unos pocos bytes de la solicitud enviada al servidor vulnerable
provocan decenas de miles de respuestas más grandes contra la dirección
IP seleccionada.
“Este ataque fue el más grande visto hasta la fecha, más del doble
del tamaño de los ataques de septiembre de 2016 que anunciaron el botnet
Mirai y posiblemente el mayor ataque DDoS divulgado públicamente”, dijo
una compañía de seguridad de datos que ayudó a Github a sobrevivir el
ataque.
En una publicación, Github dijo: “El ataque se originó en más de mil
sistemas autónomos diferentes (ASN) en decenas de miles de puntos
finales únicos. Fue un ataque de amplificación que utilizaba la memoria
de Memcached que alcanzaba un máximo de 1.35Tbps a través de 126.9
millones de paquetes por segundo”
Un profesional de seguridad cibernética dijo
que “aunque los ataques de amplificación no son nuevos, este vector de
ataque desarrolla miles de servidores Memcached mal configurados, muchos
de los cuales aún están expuestos en Internet y podrían ser explotados
para lanzar ataques masivos pronto contra otros objetivos”.
0 Comentarios