Neuer DDOS-Angriffsvektor via memcached Server entdeckt

28. Februar 2018 um 13:39
  • security
  • cloudflare
image

"In den letzten Tagen haben wir einen grossen Anstieg (von DDos-Attacken, Anm.

"In den letzten Tagen haben wir einen grossen Anstieg (von DDos-Attacken, Anm. d. Red.) mit einem obskuren Angriffsvektor festgestellt - mit dem Memcached-Protokoll, das vom UDP-Port 11211 kommt", meldet der DDoS-Spezialist Cloudflare. "Eine signifikante Zunahme des Missbrauchs von falsch konfigurierten memcached Servern in Internet-Data-Center-Netzwerken (IDC) als Reflektoren/Verstärker" meldet fast gleichzeitig Netscout Arbor.
Dem deutschen DDoS-Abwehrspezialist Link11 ist obiges ebenfalls nicht entgangen. Im Fokus ist laut allen drei Unternehmen Port 11211 von öffentlich erreichbaren memcached Installationen und möglich seien massive DDoS-Attacken, genauer sogenannte Redirection-/ Amplifikations-Angriffe ("Amplifikation" meint "Verstärkung").
Es sei eine Verstärkung im Faktor 51'200 möglich, so 'Bleeping Computer' stark beeindruckt.
"Da memcached Server typischerweise über relativ breitbandige Zugriffsverbindungen verfügen und sich in IDC-Netzwerken mit Hochgeschwindigkeits-Transitnetzwerken befinden, eignen sich diese, um für DDoS-Angriffe mit hoher Bandbreite missbraucht zu werden", so Netscout Arbor in einer Mitteilung.
Cloudflare schreibt: "Eine sorgfältige Vorbereitung ermöglicht es einem Angreifer mit begrenzter IP-Spoofing-Kapazität (wie ein Gbit/s) sehr grosse Angriffe zu starten (bis zu 100 Gbit/s)". Link11 hat offenbar zehnminütige DDoS-Attacken gestoppt mit einem Traffic von 100 und 200 Gbit/s und maximal 296 Gbit/s, meldet 'Heise'. Cloudflare hat 260 Gbit/s als Rekord gemessen.
Dieser Angriffsvektor sei "obskur" (Cloudflare) beziehungsweise "relativ neu" (Netscout Arbor). Und die Entdeckung eines solchen sei relativ selten. Netscout Arbor glaubt, die Entdecker hätten ihr Wissen "einer breiten Masse von Angreifern unabhängig ihrer technischen Expertise, über sogenannte Booter/Stresser DDoS-for-Hire-Botnets zur Verfügung gestellt".
Dass memcached Server offen im Internet herumliegen, ist natürlich kein Naturgesetz. Man könne sie relativ simpel auf "localhost" beschränken, informieren Kommentatoren in einschlägigen Foren unwissende Fragesteller. Und man könne sie nur mit Socket-Dateien statt Ports nutzen, beziehungsweise via Firewall abschirmen. Wir gehen davon aus, dass auf der offiziellen Website die nötigen Infos zu finden sind.
Auch Cloudflare erläutert, was memcached-Nutzer, ISPs, Entwickler und Sys-Admins jetzt zur Absicherung zu tun haben.
Sonst soll die Google-Suche "Memcached + " helfen. (mag)

Loading

Mehr zum Thema

image

Knapp zwei Drittel der Schweizer Firmen von Cyber­angriffen betroffen

Für besseren Schutz sollen dieses Jahr die Cybersecurity-Budgets um 10% steigen.

publiziert am 21.3.2023
image

Ferrari-Kundendaten bei Cyberangriff geklaut

Bei einer Cyberattacke auf den italienischen Autobauer kamen Namen, Adressen, E-Mail-Adressen und Telefonnummern von Kunden abhanden. Eine Lösegeldforderung ist eingetroffen.

publiziert am 21.3.2023
image

Daten im Web: Banken verlassen sich auf Viseca

Obwohl Kreditkarten-Abrechnungen monatelang offen im Web zugänglich waren, verzichten Viseca und betroffene Banken darauf, Kunden zu informieren. Eine handvoll Firmen sind betroffen.

publiziert am 21.3.2023
image

Security-Flop bei Viseca machte Kredit­karten­daten einsehbar

Kreditkarten-Abrechnungen von Schweizer Unternehmen lagen offen im Netz. Schuld daran waren ungenügende Sicherheitsmassnahmen bei Viseca.

publiziert am 20.3.2023