Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht.

Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.

Angriffe in einer Größe wie sie durch „Memcached Reflection“ verursacht werden, können nicht ohne Weiteres von Rechenzentrumslösungen abgewehrt werden, sondern erfordern die Unterstützung von Upstream ISPs und/oder Cloud-basierten DDoS-Security-Services.

Die wichtigsten Details:

  • Ein neuer DDoS-Angriffsvektor wurde identifiziert: UDP-basierte Reflection-Angriffe, die von ungeschützten Memcached-Servern stammen
  • Viele Server - wenn sie nicht durch Lösungen wie die Akamai-Plattform geschützt sind - sind weiterhin verwundbar. Derzeit sind mehr als 50.000 verwundbare Systeme bekannt, die weiterhin dieser Bedrohung ausgesetzt sind.
  • Akamai hat zahlreiche Angriffsversuche auf Systeme seiner Kunden entdeckt und abgewehrt, einschließlich eines 1,3 Tbit/s großen DDoS-Angriffs, der durch Prolexic entschärft wurde.
  • Die meisten DDoS-Abwehrdienste können einem Angriffsvolumen dieser Größe nicht standhalten; Akamai stellt allen Prolexic-Kunden ein Update zur Verfügung, um sich vor den UDP-basierten Angriffen auf Memcached Server zu schützen.

Zum Zeitpunkt des Blogposts hatte Akamai bereits einen 190-Gbit/s-Angriff abgewendet. Kurz darauf konnte Akamai eine deutlich größere Attacke abwehren. Letztere versuchte, das System des Kunden mit 1,3 Tbit/s Daten zu fluten – ein Volumen, das in seiner Größe branchenweit einmalig ist.

Weitere Beiträge....