Das Security-Intelligence-Response-Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht. Sie greift Memcached-Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached-Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.
Angriffe in einer Größe wie sie durch „Memcached Reflection“ verursacht werden, können nicht ohne Weiteres von Rechenzentrumslösungen abgewehrt werden, sondern erfordern die Unterstützung von Upstream-ISPs und/oder Cloud-basierten DDoS-Security-Services.
Zum Zeitpunkt des Blogposts hatte Akamai bereits einen 190-GBit/s-Angriff abgewendet. Kurz darauf konnte Akamai eine deutlich größere Attacke abwehren. Letztere versuchte, das System des Kunden mit 1,3 TBit/s Daten zu fluten – ein Volumen, das in seiner Größe branchenweit einmalig ist.
Die wichtigsten Details:
– Ein neuer DDoS-Angriffsvektor wurde identifiziert: UDP-basierte Reflection-Angriffe, die von ungeschützten Memcached-Servern stammen.
– Viele Server – wenn sie nicht durch Lösungen wie die Akamai-Plattform geschützt sind – sind weiterhin verwundbar. Derzeit sind mehr als 50.000 verwundbare Systeme bekannt, die weiterhin dieser Bedrohung ausgesetzt sind.
– Akamai hat zahlreiche Angriffsversuche auf Systeme seiner Kunden entdeckt und abgewehrt, einschließlich eines 1,3 TBit/s großen DDoS-Angriffs, der durch Prolexic entschärft wurde.
– Die meisten DDoS-Abwehrdienste können einem Angriffsvolumen dieser Größe nicht standhalten; Akamai stellt allen Prolexic-Kunden ein Update zur Verfügung, um sich vor den UDP-basierten Angriffen auf Memcached Server zu schützen.
#Netzpalaver #Akamai