Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht.
Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.
Angriffe in einer Größe wie sie durch „Memcached Reflection“ verursacht werden, können nicht ohne Weiteres von Rechenzentrumslösungen abgewehrt werden, sondern erfordern die Unterstützung von Upstream ISPs und/oder Cloud-basierten DDoS-Security-Services.
Die wichtigsten Details:
- Ein neuer DDoS-Angriffsvektor wurde identifiziert: UDP-basierte Reflection-Angriffe, die von ungeschützten Memcached-Servern stammen
- Viele Server - wenn sie nicht durch Lösungen wie die Akamai-Plattform geschützt sind - sind weiterhin verwundbar. Derzeit sind mehr als 50.000 verwundbare Systeme bekannt, die weiterhin dieser Bedrohung ausgesetzt sind.
- Akamai hat zahlreiche Angriffsversuche auf Systeme seiner Kunden entdeckt und abgewehrt, einschließlich eines 1,3 Tbit/s großen DDoS-Angriffs, der durch Prolexic entschärft wurde.
- Die meisten DDoS-Abwehrdienste können einem Angriffsvolumen dieser Größe nicht standhalten; Akamai stellt allen Prolexic-Kunden ein Update zur Verfügung, um sich vor den UDP-basierten Angriffen auf Memcached Server zu schützen.
Zum Zeitpunkt des Blogposts hatte Akamai bereits einen 190-Gbit/s-Angriff abgewendet. Kurz darauf konnte Akamai eine deutlich größere Attacke abwehren. Letztere versuchte, das System des Kunden mit 1,3 Tbit/s Daten zu fluten – ein Volumen, das in seiner Größe branchenweit einmalig ist.