Google, PlayStation et NRA ont subi des attaques DDoS via des serveurs Memcached
À présent, la vulnérabilité dans les serveurs Memcached a été exposée aux masses depuis que son code de preuve de concept (PoC) a été récemment publié en ligne. Cette exposition permettrait maintenant aux kiddies de script de mener une attaque DDoS à grande échelle comme si la récente attaque DDoS massive sur Github et la plus grande attaque du monde de 1.7Tbps sur une entreprise américaine n'étaient pas suffisantes. Mais à part les cibles mentionnées ci-dessus, savez-vous qui d'autre a été touché par les attaques DDoS des serveurs Memcached? Selon une liste fournie par 360Netlab, une société de sécurité informatique chinoise, les entreprises et sites Web suivants ont été touchés par des attaques DDoS via des serveurs Memcached mal configurés.
Cette liste a été compilée par des chercheurs utilisant leur plate-forme ddosmon qui est équipée d'un système de suivi C & C dédié aux botnets DDoS pour fournir des informations. En utilisant les données, les chercheurs calculent et surveillent les attaques DDoS en cours.
QQ (qq.com) 360 (360.com) Amazon (Amazon.com) Google (Googleusercontent.com) Avast (Avast.com) Kaspersky Labs (Kaspersky-labs.com) Brian Krebs (krebsonsecurity.com) Epoch Times (Epochtimes.com) PlayStation (PSN) ((Playstation.net) Minecraft (Minecraft.net) GTA developers Rockstar Games Pornhub (Pornhub.com) HomePornBay (HomePornBay.com) NRA Carry Guard (Nracarryguard.com) The NRA Foundation (Nrafoundation.org) The National Rifle Association of America (NRA) (Nra.org)
La liste mentionnée ci-dessus ne devrait pas surprendre puisque tous ces objectifs sont très en vue. La NRA était déjà dans les nouvelles pour toutes les mauvaises raisons après le tir de l'école de Floride et depuis un groupe d'étudiants a exhorté publiquement l'association à mettre une interdiction fédérale sur les fusils d'assaut. Cependant, plutôt que d'aborder la question, la NRA a décidé d'utiliser l'activiste politique conservatrice Dana Loesch dans une publicité bizarre ciblant les médias, les journalistes, les personnalités politiques et autres ayant des conséquences sur leur position sur le contrôle des armes à feu. La publicité a également été critiquée par les utilisateurs sur les médias sociaux rendant les choses un peu plus mauvaises qu'avant. Selon BleepingComputer, plusieurs domaines appartenant à la NRA ont subi une série d'attaques DDoS massives entre le 27 et le 28 février, les forçant à se déconnecter. L'incident a également été remarqué par les utilisateurs sur Twitter qui ont partagé des captures d'écran des sites au moment où ils se sont déconnectés.
En outre, 360Netlab a partagé une liste de cibles révélant qu'outre les États-Unis et la Chine, les cybercriminels ciblaient également la cyberinfrastructure au Brésil, au Canada, en Corée du Sud, en France, en Allemagne, aux Pays-Bas et au Royaume-Uni.
Rappelez-vous, Cloudflare a appelé l'attaque d'amplification et a expliqué dans son blog que "Au cours des derniers jours, nous avons vu une forte augmentation dans un obscur vecteur d'attaque d'amplification - utilisant le protocole Memcached, venant du port UDP 11211. Malheureusement, De nombreux déploiements Memcached dans le monde ont été déployés en utilisant la configuration par défaut non sécurisée. " Cependant, la bonne nouvelle est que les chercheurs de Corero ont identifié un interrupteur qui peut atténuer les attaques DDoS effectuées via les serveurs Memcached. Les chercheurs l'ont déjà testé pour être efficace à 100% sur des serveurs attaquants en direct.
Traduit par Dr.Mo7oG