GitHub je pogodio najveći DDoS napad ikada viđen

  • Sep 06, 2023

DDoS napadači pronašli su novi način da povećaju svoje napade, a stručnjaci upozoravaju da su vjerojatniji veći napadi.

Video: Sigurnost - što je sljedeće za ransomware

Vidi također

Ransomware: izvršni vodič za jednu od najvećih prijetnji na webu

Sve što trebate znati o ransomwareu: kako je počeo, zašto raste, kako se zaštititi od njega i što učiniti ako je vaše računalo zaraženo.

Čitaj SAD

GitHub je otkrio da je pogođen nečim što bi mogao biti najveći ikad distribuirani napad uskraćivanja usluge (DDoS).

Prvi dio napada na razvojnu platformu dosegao je vrhunac od 1,35 Tbps, a kasnije je došlo do drugog skoka od 400 Gbps. To bi bio najveći DDoS napad dosad zabilježen. Do sada je najveći radio na oko 1,1 Tbps.

U objaviti na svom inženjerskom blogu, platforma za razvojne programere rekla je da je veljače. 28. GitHub.com bio je nedostupan od 17:21 do 17:26 UTC i povremeno nedostupan od 17:26 do 17:30 UTC zbog DDoS napada.

Github je rekao da ni u jednom trenutku "povjerljivost ili integritet vaših podataka nije bio ugrožen".

VIDJETI: Posebno izvješće: Kibernetička sigurnost u IoT i mobilnom svijetu (besplatni PDF)

"Između 17:21 i 17:30 UTC 28. veljače identificirali smo i ublažili značajan volumetrijski DDoS napad. Napad je potekao iz više od tisuću različitih autonomnih sustava na desecima tisuća jedinstvenih krajnjih točaka. Bio je to napad pojačanja korištenjem gore opisanog pristupa temeljenog na memcached-u koji je dostigao vrhunac od 1,35 Tbps putem 126,9 milijuna paketa u sekundi," rekao je GitHub.

Razmjer DDoS napada kako ga vidi Akamai.

Slika: Akamai

DDoS napad je imao neobičan način pojačavanja svoje snage, oslanjajući se na memcachirani promet temeljen na UDP-u.

Memcached je alat namijenjen predmemoriranju podataka i smanjenju opterećenja na teža spremišta podataka, poput diska ili baza podataka. Namijenjen je samo za korištenje na sustavima koji nisu izloženi internetu jer nije potrebna provjera autentičnosti. Međutim, trenutno postoji više od 50.000 poznatih ranjivih sustava, prema Akamaiju.

Kada sustav primi memcached get zahtjev, on formira odgovor prikupljanjem traženih vrijednosti iz memorije i zatim ih šalje natrag u neprekinutom toku.

mora pročitati

Cyberwar: Vodič kroz zastrašujuću budućnost online sukoba

Svaki je uređaj postao bojno polje. Ovdje je sve što trebate znati.

Čitaj SAD

Međutim, DDoS napadači sada su shvatili da mogu koristiti ovaj protokol za pokretanje napada. Prvo, napadač ugrađuje veliki korisni teret na izloženi memcached poslužitelj. Zatim, napadač lažira poruku zahtjeva "dobi" s izvornom IP-om mete, pa stoga kratki zahtjev izloženom poslužitelju može rezultirati hrpom prometa koji stiže do žrtve.

"15 bajtova zahtjeva može pokrenuti odgovor od 134 KB koji se šalje nesretnom cilju. Ovo je faktor pojačanja od 10 000x! U praksi smo vidjeli da zahtjev od 15 bajtova rezultira odgovorom od 750 kB (to je pojačanje od 51.200x)," rekao je Cloudflare u post koji objašnjava potencijalnu prijetnju.

GitHub je objasnio kako bi takav napad mogao generirati goleme količine prometa: "Spoofing IP adresa omogućuje memcachedovim odgovorima ciljaju protiv druge adrese, poput onih koje se koriste za posluživanje GitHub.com, i šalju više podataka prema cilju nego što ih treba poslati nespoofirani izvor. Ranjivost putem pogrešne konfiguracije opisana u postu donekle je jedinstvena među tom klasom napada jer faktor pojačanja je do 51.000, što znači da se za svaki bajt koji pošalje napadač prema meti šalje do 51 KB," rekao je.

GitHub je rekao da je zbog razmjera napada odlučio premjestiti promet na Akamai, što bi moglo pomoći u pružanju dodatnog rubnog kapaciteta mreže. Rekao je da sada istražuje korištenje svoje infrastrukture za praćenje za automatizaciju pružatelja usluga ublažavanja DDoS napada i nastavit će mjeriti svoje vrijeme odgovora na ovakve incidente -- s ciljem smanjenja srednjeg vremena do oporavka.

Akamai je rekao: "Zbog njegove sposobnosti stvaranja tako masivnih napada, vjerojatno je da će napadači brzo usvojiti memcached refleksiju kao omiljeni alat. Osim toga, budući da napadači sastavljaju popise upotrebljivih reflektora, učinak ove metode napada ima potencijal za značajan rast."

Pročitajte više o sigurnosti

  • Što je malware? Sve što trebate znati o virusima, trojancima i zlonamjernom softveru
  • Pogođen ransomwareom? Ovaj novi besplatni alat za dešifriranje za GandCrab bi mogao pomoći
  • Sofisticirani zlonamjerni softver za Android špijunira korisnike pametnih telefona i povećava im telefonski račun
  • Ransomware: pripremite se za sljedeći val destruktivnih kibernetičkih napada
  • Kako zaštititi Macove od prijetnji zlonamjernim softverom (TechRepublic)