El mayor ataque visto de DDoS golpea el sitio web de Github

Esta semana, el sitio web de alojamiento de códigos de GitHub tocó con el mayor ataque de distribución de denegación de servicio (DDoS) que alcanzó un récord de 1.35 Tbps. De acuerdo a la investigación de especialistas en seguridad de datos, los atacantes no usaron ninguna red de bots, sino servidores Memcached mal configurados para amplificar el ataque DDoS.

Los atacantes abusaron de Memcached, el popular sistema de caché distribuido de código abierto y fácil de desplegar, para lanzar un ataque DDoS de más de 51,000 veces más potente que su fuerza original. Expertos en seguridad cibernética explican que el ataque DDoS de amplificación funciona enviando una solicitud falsificada al servidor Memcrashed de destino en el puerto 11211 utilizando una dirección IP falsificada que coincide con la IP de la víctima.github attack

Unos pocos bytes de la solicitud enviada al servidor vulnerable provocan decenas de miles de respuestas más grandes contra la dirección IP seleccionada.

“Este ataque fue el más grande visto hasta la fecha, más del doble del tamaño de los ataques de septiembre de 2016 que anunciaron el botnet Mirai y posiblemente el mayor ataque DDoS divulgado públicamente”, dijo una compañía de seguridad de datos que ayudó a Github a sobrevivir el ataque.

En una publicación, Github dijo: “El ataque se originó en más de mil sistemas autónomos diferentes (ASN) en decenas de miles de puntos finales únicos. Fue un ataque de amplificación que utilizaba la memoria de Memcached que alcanzaba un máximo de 1.35Tbps a través de 126.9 millones de paquetes por segundo”

Un profesional de seguridad cibernética dijo que “aunque los ataques de amplificación no son nuevos, este vector de ataque desarrolla miles de servidores Memcached mal configurados, muchos de los cuales aún están expuestos en Internet y podrían ser explotados para lanzar ataques masivos pronto contra otros objetivos”.

(Visited 533 times, 1 visits today)