Hacker tìm ra cách khuếch đại sức mạnh các cuộc tấn công DDos lên hơn 51.000 lần
Nhóm tin tặc đã lợi dụng “memcached” đã thực hiện cuộc tấn công khuếch đại với cường độ lớn lên tới 51000 lần.

Mới đây, nhóm tin tặc đã tìm ra cách thức khuếch đại sức mạnh một cuộc tấn công từ chối dịch vụ (DDoS) lên 51.000 lần so với sức mạnh ban đầu và nhiều chuyên gia tin rằng nhóm tin tặc sẽ sử dụng kỹ thuật tấn công này để tấn công lên các trang web và cơ sở hạ tầng internet trong thời gian tới.
Nhóm tin tặc đã tăng cường tấn công của họ bằng cách gửi một số lượng nhỏ dữ liệu được thiết kế đặc biệt tới các dịch vụ công cộng. Những dịch vụ này ngay lập tức gửi trả lại một lượng lớn dữ liệu không mong muốn đến mục tiêu. Kiểu tấn công từ chối dịch vụ khuếch đại này được biết đến với các phương thức tấn công như gửi dữ liệu tới máy chủ cấu hình yếu như DNS ( khuếch đại 50 lần), NTP (khuếch đại 58 lần).

Cách thức hoạt động của tấn công DDoS dạng khuếch tán
Vào hôm thứ ba, chuyên gia đã phát hiện ra nhóm tin tặc thực hiện một phương thức tấn công mới có khả năng khuếch đại tấn công lên tới 51,000 lần so với kích thước ban đầu và đây là phương thức tấn công khuếch đại đạt được hiệu quả lớn nhất trong lịch sử. Phương thức tấn công lần này lợi dụng memcached, một hệ thống cơ sở dữ liệu lưu trữ tạm dùng để tăng tốc độ truy xuất dữ liệu. Trong tuần vừa qua, nhóm tin tặc đã bắt đầu sử dụng kỹ thuật này để triển khai một cuộc tấn công với khối lượng 500 gigabit/s và dịch vụ Arbor Networks đã ghi nhận lại được cuộc tấn công này.
Các chuyên gia tại Cloudflare CDN cho biết cuộc tấn công này xuất phát từ gần 6000 máy chủ memcached được tìm thấy trên internet. Tuy nhiên, chuyên gia Cloudflare cho biết trên thế giới có hơn 88,000 máy chủ tương tự và tiềm lực tấn công của phương thức này còn lớn hơn rất nhiều so với cuộc tấn công vừa ghi nhận được.
Johnathan Azaria, chuyên gia nghiên cứu bảo mật dịch vụ phòng chống tấn công DDoS của Imperva ước tính độ phóng đại là 9000 lần cho memcached và 557 lần cho NTP. Ngoài ra, ước tính số lượng các máy chủ memcached có sẵn trên internet chạy cổng 11211 là 93,000 máy chủ. Mặc dù đã sử dụng các số liệu khác nhau, nhưng con số về máy chủ memcached và tiềm lực của cuộc tấn công vẫn lớn chưa từng thấy.
Hẳn nhiều người vẫn chưa quên vụ tấn công từ chối dịch vụ lớn nhất xảy ra vào năm 2016 với khối lượng lên tới 620 Gpbs tấn công vào KrebsOnSecurity và 901 Gbps đến 1.1 Tbps vào nhà mạng OVH của Pháp. Những cuộc tấn công này được thực hiện bởi một hệ thống botnet tương đối mới với các con bot được cài đặt trên hàng trăm ngàn bộ định tuyến gia đình và các thiết bị internet khác.
BÀI HỌC CŨ TỪ TẤN CÔNG TỪ CHỐI DỊCH VỤ
Phương pháp tấn công khuếch đại từ chối dịch vụ sử dụng máy chủ memcached đã đạt được hiệu năng khổng lồ khi không cần phải sử dụng số lượng botnet quá nhiều. Bên cạnh đó, các máy chủ memcached thường có rất nhiều băng thông nên càng làm tăng thêm hiệu quả cho cuộc tấn công.
Nguyên nhân xảy ra cuộc tấn công này là do các máy chủ memcached kết nối với internet theo cấu hình mặc định. Thông tường, những máy chủ memcached này chỉ nên sử dụng trong hệ thống mạng cục bộ và cần phải bảo vệ chúng bằng tường lửa. Cho đến nay, các cuộc tấn công được ghi nhận từ hơn 5.700 địa chỉ IP và chủ yếu đến từ Bắc Mỹ và Châu Âu.

Bản đồ phân bố IP nguồn sử dụng để tấn công trong cuộc DDoS được ghi nhận
Bằng công cụ Shodan chúng ta có thể thấy được số lượng máy chủ có trên internet lên tới hơn 88.000 máy chủ và hầu hết những máy chủ này đều có cơ chế bảo mật kém.

Top các máy chủ memcached được tìm thấy trên internet
Để khai thác tiềm năng tấn công từ máy chủ, nhóm tin tặc gửi một số lượng nhỏ gói tin UDP được giả mạo địa chỉ gửi là địa chỉ IP mục tiêu. Các máy chủ memcached trả lời bằng cách gửi số lượng lớn gói tin trả về địa chỉ IP mục tiêu.
Hiện tại, Cloudflare đang tư vấn cho các nhà cung cấp dịch vụ mạng triển khai máy chủ memcached để vô hiệu hóa tính năng hỗ trợ UDP. Trong nhiều trường hợp, người dùng chỉ cần sử dụng giao thức TCP là đủ. Trong khi đó, Arbor Network khuyến cáo các ISP phải thực hiện các chính sách truy cập phù hợp khi cấm gửi dữ liệu bằng gói tin UDP hoặc TCP qua cổng 11211 trên máy chủ từ internet. Đặc biệt, các máy chủ memcached cần phải được triển khai tường lửa bảo vệ từ internet.
Theo ArsTechnica
Tư vấn thiết kế thương hiệu
Công Ty Thiết Kế Thương Hiệu Uy Tín: Top 10 Lựa Chọn Hàng Đầu Tại Bắc Ninh
Lựa chọn hoàn hảo: huy hiệu cài áo, logo cài áo và pin cài áo đẹp thay thế kẹp thẻ tên
Sở hữu thiết kế Logo Hợp Phong Thủy, Ấn Tượng và Độc Quyền cùng IPTIME Branding
IPTime Branding vinh dự được đồng hành và triển khai các hạng mục nhận diện cho HT-CNC trong chiến dịch tuyển dụng 2025
Bài viết liên quan
Tin tức Tin tức chung
Những tuyệt chiêu định vị thương hiệu khi doanh nghiệp không là “SỐ 1”
KHÔNG LÀ SỐ 1 THÌ ĐỊNH VỊ THẾ NÀO? “Máy lọc nước Hàng đầu”; “nhà cung cấp thực...
Tin tức
Những động thái mới cho sự ra mắt Vinfast tại Mỹ
BÍ MẬT TVC VINFAST ĐANG GÂY SỐT TRÊN CNN Tuần qua cộng đồng mạng trong nước và quốc...
Tin tức chung
Cách phân biệt tem, nhãn dán và decal
Trên thị trường có rất nhiều loại tem nhãn, decal sản phẩm. Mỗi loại đều có chức năng...
Tin tức
Windows 11: Những tính năng mới chính thức được công bố
Vào ngày 24 tháng 6, Microsoft chính thức công bố Windows 11. Có 1 file ISO Windows 11 đã...
Phong cách doanh nhân Tin tức chung
Xu hướng lịch tết độc quyền 2024: Khẳng định đẳng cấp doanh nghiệp
Tết là dịp lễ quan trọng nhất trong năm của người Việt Nam. Đây là dịp để mọi...
Tin tức
5 nguyên tắc không thể quên khi thiết kế logo chuyên nghiệp
5 nguyên tắc thiết kế logo chuyên nghiệpMỤC LỤC1 5 nguyên tắc thiết kế logo chuyên nghiệp2 1.Thiết...