摘要:騰訊云捕獲多起反射型攻擊截止月日,騰訊云已捕獲到多起利用發起的反射型攻擊。騰訊云數據監測顯示,黑產針對騰訊云業務發起的反射型攻擊從月日起進入活躍期,在月日達到活躍高峰,隨后攻擊次數明顯減少,到月日再次出現攻擊高峰。
歡迎大家前往騰訊云+社區,獲取更多騰訊海量技術實踐干貨哦~
作者:騰訊游戲云背景:Memcached攻擊創造DDoS攻擊流量紀錄
近日,利用Memcached服務器實施反射DDoS攻擊的事件呈大幅上升趨勢。DDoS攻擊流量首次過T,引發業界熱烈回應。現騰訊游戲云回溯整個事件如下:
追溯2 月 27 日消息,Cloudflare 和 Arbor Networks 公司于周二發出警告稱,惡意攻擊者正在濫用 Memcached 協議發起分布式拒絕服務(DDoS)放大攻擊,全球范圍內許多服務器(包括 Arbor Networks 公司)受到影響。下圖為監測到Memcached攻擊態勢。
僅僅過了一天,就出現了1.35Tbps攻擊流量刷新DDoS攻擊歷史紀錄。
美國東部時間周三下午,GitHub透露其可能遭受了有史最強的DDoS攻擊,專家稱攻擊者采用了放大攻擊的新方法Memcached反射攻擊,可能會在未來發生更大規模的分布式拒絕服務(DDoS)攻擊。對GitHub平臺的第一次峰值流量攻擊達到了1.35Tbps,隨后又出現了另外一次400Gbps的峰值,這可能也將成為目前記錄在案的最強DDoS攻擊,此前這一數據為1.1Tbps。
據CNCERT3月3日消息,監測發現Memcached反射攻擊在北京時間3月1日凌晨2點30分左右峰值流量高達1.94Tbps。
騰訊云捕獲多起Memcached反射型DDoS攻擊
截止3月6日,騰訊云已捕獲到多起利用Memcached發起的反射型DDoS攻擊。主要攻擊目標包括游戲、門戶網站等業務。
騰訊云數據監測顯示,黑產針對騰訊云業務發起的Memcached反射型攻擊從2月21日起進入活躍期,在3月1日達到活躍高峰,隨后攻擊次數明顯減少,到3月5日再次出現攻擊高峰。攻擊態勢如下圖所示:
下圖為騰訊云捕獲到的Memcached反射型DDoS攻擊的抓包樣本:
騰訊云捕獲到的Memcached反射源為22511個。Memcached反射源來源分布情況如下圖所示:
在騰訊云宙斯盾安全系統防護下,騰訊云業務在Memcached反射型DDoS攻擊中不受影響。
那么,什么是Memcached反射攻擊?一般而言,我們會根據針對的協議類型和攻擊方式的不同,把 DDoS 分成 SYN Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、HTTP Flood、ICMP Flood、CC 等各類攻擊類型。
DDoS攻擊的歷史可以追溯到上世紀90年代,反射型DDoS 攻擊則是DDoS攻擊中較巧妙的一種。攻擊者并不直接攻擊目標服務 IP,而是通過偽造被攻擊者的 IP向開放某些某些特殊服務的服務器發請求報文,該服務器會將數倍于請求報文的回復數據發送到那個偽造的IP(即目標服務IP),從而實現隔山打牛,四兩撥千金的效果。而Memcached反射型攻擊因為其高達數萬倍的放大倍數,更加受到攻擊者的青睞。
Memcached反射攻擊,就是發起攻擊者偽造成受害者的IP對互聯網上可以被利用的Memcached的服務發起大量請求,Memcached對請求回應。大量的回應報文匯聚到被偽造的IP地址源,形成反射型分布式拒絕服務攻擊。
為何會造成如此大威脅?據騰訊云宙斯盾安全團隊成員介紹,以往我們面臨的DDoS威脅,例如NTP和SSDP反射攻擊的放大倍數一般都是30~50之間,而Memcached的放大倍數是萬為單位,一般放大倍數接近5萬倍,且并不能排除這個倍數被繼續放大的可能性。利用這個特點,攻擊者可以用非常少的帶寬即可發起流量巨大的DDoS攻擊。
安全建設需要未雨綢繆早在Memcached反射型DDoS攻擊手法試探鵝廠業務之時,騰訊云已感知到風險并提前做好部署,這輪黑客基于Memcached反射發起的DDoS攻擊都被成功防護。
與此同時,騰訊云在捕獲到Memcached攻擊后,及時協助業務客戶自查,提供監測和修復建議以確保用戶的服務器不被用于發起DDoS攻擊。
應對超大流量DDoS攻擊的安全建議DDoS攻擊愈演愈烈,不斷刷新攻擊流量紀錄,面臨超越Tbps級的超大流量攻擊,騰訊云宙斯盾安全產品團隊建議用戶做以下應對:
1.需要加強對反射型UDP攻擊的重點關注,并提高風險感知能力反射型UDP攻擊占據DDoS攻擊半壁江山。根據2017年騰訊云游戲行業DDoS攻擊態勢報告顯示,反射型UDP攻擊占了2017年全年DDoS攻擊的55%,需要重點關注此種類型攻擊。
此次Memcached反射型攻擊作為一種較新型的反射型UDP攻擊形式出現,帶來巨大安全隱患,需要業界持續關注互聯網安全動態,并提高風險感知能力,做好策略應對。在行業內出現威脅爆發時進行必要的演練。
2.應對超大流量攻擊威脅,建議接入騰訊云超大容量高防產品應對逐步升級的DDoS攻擊風險。建議配置騰訊云超大容量高防產品,隱藏源站IP。用高防IP充足的帶寬資源應對可能的大流量攻擊行為,并根據業務特點制定個性化的防護策略,被DDoS攻擊時才能保證業務可用性,從容處理。在面對高等級DDoS威脅時,及時升級防護配置,必要時請求DDoS防護廠商的專家服務。
了解騰訊云超大容量高防產品:http://suo.im/2Jw4VK
3.易受大流量攻擊行業需加強防范門戶、金融、游戲等往年易受黑產死盯的行業需加強防范,政府等DDoS防護能力較弱的業務需提高大流量攻擊的警惕。
風險往往曾經出現過苗頭,一旦被黑產的春風點起,在毫無防護的情形之下,就會燃起燎原大火。
參考鏈接:https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/
http://mp.weixin.qq.com/s/b0TXg_7Q9TweP4qu-8PKqw
相關閱讀Unity引擎與C#腳本簡介
基于騰訊云的視頻聊天研究
ios微信內存監控
此文已由作者授權騰訊云+社區發布,轉載請注明文章出處
原文鏈接:https://cloud.tencent.com/developer/article/1053166
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/61737.html
摘要:騰訊云捕獲多起反射型攻擊截止月日,騰訊云已捕獲到多起利用發起的反射型攻擊。騰訊云數據監測顯示,黑產針對騰訊云業務發起的反射型攻擊從月日起進入活躍期,在月日達到活躍高峰,隨后攻擊次數明顯減少,到月日再次出現攻擊高峰。 歡迎大家前往騰訊云+社區,獲取更多騰訊海量技術實踐干貨哦~ 本文由騰訊游戲云發表于云+社區專欄 背景:Memcached攻擊創造DDoS攻擊流量紀錄 近日,利用Memca...
摘要:作為智能全球防御體系產品矩陣之一的全球清洗,針對云內資源提供防御,防護覆蓋東南亞所有地區,延時低至。亞太高防部署簡單,購買后只需將高防綁定到需要防護的云產品上即可生效。具有實時防御低延時高可靠大防護的特點。支持彈性防護容量最大可至后付費。作為UCloud智能全球DDoS防御體系產品矩陣之一的全球清洗UanycastClean,針對UCloud云內資源提供DDoS防御,防護覆蓋東南亞所有地區,...
閱讀 781·2021-11-09 09:47
閱讀 1567·2019-08-30 15:44
閱讀 1142·2019-08-26 13:46
閱讀 2106·2019-08-26 13:41
閱讀 1265·2019-08-26 13:32
閱讀 3771·2019-08-26 10:35
閱讀 3518·2019-08-23 17:16
閱讀 447·2019-08-23 17:07