Khoảng cuối tháng 02/2018, một nhóm tin tặc đã tìm ra cách thức khuếch đại sức mạnh một cuộc tấn công từ chối dịch vụ DdoS lên 51,000 lần so với sức mạnh ban đầu. Nhiều chuyên gia tin rằng nhóm tin tặc sẽ sử dụng kỹ thuật tấn công mới để tấn công lên các trang web và cơ sở hạ tầng Internet trong thời gian tới.
Được biết, nhóm tin tặc đã tăng cường tấn công bằng cách gửi một số lượng nhỏ dữ liệu được thiết kế đặc biệt tới các dịch vụ công cộng. Các dịch vụ ngay lập tức gửi trả lại một lượng lớn dữ liệu không mong muốn đến mục tiêu. Kiểu tấn công từ chối dịch vụ khuếch đại mới được biết đến với các phương thức tấn công như gửi dữ liệu tới máy chủ cấu hình yếu như DNS (khuếch đại 50 lần), NTP (khuếch đại 58 lần).
Các chuyên gia đã phát hiện ra nhóm tin tặc thực hiện một phương thức tấn công mới có khả năng khuếch đại tấn công lên tới 51,000 lần so với kích thước ban đầu. Và đây cũng là phương thức tấn công khuếch đại đạt được hiệu quả lớn nhất trong lịch sử. Phương thức tấn công mới lợi dụng memcached, một hệ thống cơ sở dữ liệu lưu trữ tạm dùng để tăng tốc độ truy xuất dữ liệu. Nhóm tin tặc đã bắt đầu sử dụng kỹ thuật mới để triển khai một cuộc tấn công với khối lượng 500 gigabit/s, dịch vụ Arbor Networks đã ghi nhận lại được cuộc tấn công.
Các chuyên gia tại Cloudflare CDN cho biết, cuộc tấn công xuất phát từ gần 6,000 máy chủ memcached được tìm thấy trên Internet. Tuy nhiên, chuyên gia Cloudflare cho biết trên thế giới có hơn 88,000 máy chủ tương tự và tiềm lực tấn công của phương thức mới còn lớn hơn rất nhiều so với cuộc tấn công vừa ghi nhận được.
Johnathan Azaria, chuyên gia nghiên cứu bảo mật dịch vụ phòng chống tấn công DDoS của Imperva ước tính độ phóng đại là 9,000 lần cho memcached và 557 lần cho NTP. Ngoài ra, ước tính số lượng các máy chủ memcached có sẵn trên Internet chạy cổng 11211 là 93,000 máy chủ. Mặc dù đã sử dụng các số liệu khác nhau, nhưng con số về máy chủ memcached và tiềm lực của cuộc tấn công vẫn là lớn chưa từng thấy.
Vụ tấn công từ chối dịch vụ lớn nhất xảy ra vào năm 2016 với khối lượng lên tới 620 Gpbs tấn công vào KrebsOnSecurity và 901 Gbps đến 1.1 Tbps vào nhà mạng OVH của Pháp. Các cuộc tấn công được thực hiện bởi một hệ thống botnet tương đối mới với các con bot được cài đặt trên hàng trăm nghìn bộ định tuyến gia đình và các thiết bị Internet khác.
Phương pháp tấn công khuếch đại từ chối dịch vụ sử dụng máy chủ memcached đã đạt được hiệu năng khổng lồ khi không cần phải sử dụng số lượng botnet quá nhiều. Ngoài ra, các máy chủ memcached thường có rất nhiều băng thông nên càng làm tăng thêm hiệu quả cho cuộc tấn công. Nguyên nhân xảy ra cuộc tấn công là do các máy chủ memcached kết nối với Internet theo cấu hình mặc định. Thông tường, những máy chủ memcached chỉ nên sử dụng trong hệ thống mạng cục bộ và cần phải được bảo vệ bằng tường lửa. Tính đến tháng 02/2018, các cuộc tấn công được ghi nhận từ hơn 5,700 địa chỉ IP và chủ yếu đến từ Bắc Mỹ và Châu Âu.
Bằng công cụ Shodan, có thể thấy được số lượng máy chủ có trên Internet lên tới hơn 88,000 máy chủ và hầu hết các máy chủ đều có cơ chế bảo mật kém. Để khai thác tiềm năng tấn công từ máy chủ, nhóm tin tặc gửi một số lượng nhỏ gói tin UDP được giả mạo địa chỉ gửi là địa chỉ IP mục tiêu. Các máy chủ memcached trả lời bằng cách gửi số lượng lớn gói tin trả về địa chỉ IP mục tiêu.
Hiện Cloudflare đang tư vấn cho các nhà cung cấp dịch vụ mạng triển khai máy chủ memcached để vô hiệu hóa tính năng hỗ trợ UDP. Trong nhiều trường hợp, người dùng chỉ cần sử dụng giao thức TCP là đủ. Trong khi đó, Arbor Network khuyến cáo các ISP phải thực hiện các chính sách truy cập phù hợp khi cấm gửi dữ liệu bằng gói tin UDP, hoặc TCP qua cổng 11211 trên máy chủ từ Internet. Đặc biệt, các máy chủ memcached cần phải được triển khai tường lửa bảo vệ từ Internet.
- Từ khóa :
- DDoS
- ,
- Tấn Công DdoS
Gửi ý kiến của bạn