首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

DDoS泛洪的memcached用户有救了

利用不恰当使用memcached的DDoS攻击已经开始减少,可能是因为系统管理员正在确保进程安全,或者因为人们正在使用潜在的“kill switch”。

Memcached是一个方便的缓存工具,可以提高数据库性能,但没有安全控制,因为它从未打算用于在互联网上暴露的系统。2月下旬,攻击者开始利用这一事实,即使用memcached作为UDP消息的一个非常有效的放大器,这使得15字节的查询返回的结果可能被放大到数百千字节。对缓存的攻击使GitHub 以1.7 Tbps的速度获得了有史以来最大的DDoS攻击荣誉。

上周三,当安全厂商Corero 解释调试命令可能让远程攻击者检索,修改或将数据插入系统时,面向互联网的memcached进程带来的风险呈现出一种新的色彩。

Corero表示,它正在为客户部署一个kill-switch。该flush_all命令完全按照它的说明执行:该过程将删除内存中的所有对象,并且攻击结束。

Cloudflare和Arbor Networks 警告eWeek。他们担心flush_all在他人的机器上使用时的道德和合法性,因为在许多或大多数司法管辖区中更改您不属于自己的计算机的内容是非法的。

上周对计算机的袭击量呈持续增加的态势。奇虎360上周三表示,它在前一周记录了10,000次攻击事件,并确定了7,131个受害者IP地址。

其中包括奇虎,谷歌和亚马逊,各种污点网站,游戏,安全厂商,各种国家步枪协会网站以及Brian Krebs的网页。

  • 发表于:
  • 原文链接http://www.theregister.co.uk/2018/03/12/memcached_cavalry_spotted_on_the_horizon
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券