景安数据中心今天为您服务的客服是王志成QQ:537008063--24小时咨询电话:18937119537

郑州IPFS机房、郑州IPFS矿机、郑州IPFS服务、IPFS郑州托管运营中心,景安网络,景安机房,河南IPFS矿机托管,IPFS机房数据中心,河南郑州服务器托管

当前位置: 主页 > 行业新闻 >

史上首个核弹级DDoS攻击正在荼毒全球

时间:2018-03-02 11:29来源:360安全 作者:景安机房 点击:
今天,360网络安全响应中心(360 Cert)发出预警,称监测到一种利用Memcache作为DRDoS放大器进行放大的超大规模DDoS攻击,这种反射型DDoS攻击能够达到5万倍的放大系数,犯罪分子可利用Memcache服务器通过非常少的计算资源发动超大规模的DDoS攻击。 360 Cert
2018-03-01 14:09

enter image description here

报告编号: B6-2018-030102

报告来源: 360CERT

报告作者: 360信息安全部0kee Team,360netlab,360CERT

更新日期: 2018-03-01

事件背景

近日,我们看到一种利用Memcache作为DRDoS放大器进行放大的DDoS攻击,其利用memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击,从而形成DRDoS反射。

enter image description here

早在2017年6月,360信息安全部0kee Team就发现了这种利用Memcache放大的攻击技术,并通过PoC2017安全会议对安全社区做出了预警。

事件影响面

漏洞风险等级高,影响广泛

在外开放的memcache存储系统

Memcache全网服务预估

通过360CERT QUAKE全网测绘显示,在外开放的Memcache存储系统有94489,在十万量级上下

enter image description here

其中美国最多,占38899,中国次之,占22944

enter image description here

enter image description here

国内情况,香港地区数量最多,分布如下:

enter image description here

攻击强度

通过360netlab DDoSMon监测, 近期内Memcrashed事件攻击情况如下

enter image description here

由于Memcache作为放大器数量稳定,近几天攻击开始陡增,且生成带宽极大

enter image description here

影响范围

通过360信息安全部0kee Team提供的数据可知可能存在memcached反射器的全球ASN top20 如下

enter image description here

从上述ASN信息上看,可简单分为如下几类:

  • ec2: aliyun,tencent,aws,azure,google cloud
  • vps: digital ocean,linode,vultr,godaddy
  • dedicated server: ovh,online
  • idc

全球memcached国家分布如下

enter image description here

从国家分布上看:

  • 中美都是名列前茅,因为其体量和基数都是比较全世界份额较高
  • 360CERT QUAKE全网测绘中,开放主机数量上,美国第一,中国第二,但受影响的数量却相反

    漏洞细节

  • 关于DDoS放大

    • 作为攻击者,需要伪造IP。发送海海量量伪造来源的请求。未采取BCP38的机房(firewallrules and uRPF)。

    • 作为反射服务器,需要满足2个条件,第一,上面运行着容易放大的的udp协议,即使用不当或设计不当的udp服务,能够满足特定条件下,响应包远远大于请求包。第二,该协议或服务在互联网上有一定的使用量,如dns,ntp等基础服务。

    • 受害者,由于ddos的意图,受害者一般是金融,游戏,政治等目标,或出于破坏,炫技等目的。

  • 关于Memcrashed

    1. 由于Memcache同时监听TCP和UDP,天然满足反射DDoS条件。
    2. Memcache作为企业应用组建,其业务特性保证了具有较高上传带宽。
    3. Memcache不需要认证即可进行交互。
    4. 很多用户在编译安装时,将服务错误监听在0.0.0.0,且未进行iptables规则配置或云安全租户配置。
  • 攻击流程

    1. 扫描全网端口服务。
    2. 进行指纹识别,获取未认证的Memcache。
    3. 过滤所有可以反射的UDP Memcache。
    4. 插入数据状态进行反射。

enter image description here

  • 攻击效果: 如360信息安全部0kee Team之前在社区所言,单台发送最高达到了816200,最低也有382099

enter image description here

我们随机选择一台可利用主机,进行实际测试,目标为我们自己的AWS ec2,发现在实际情况中,单台反射流量达到了700m/s,稳定500m/s,通过之前的研究,全网可利用主机数量在5万以上量级。

enter image description here

缓解措施

对于Memcache使用者

  • memcache的用户建议将服务放置于可信域内,有外网时不要监听 0.0.0.0,有特殊需求可以设置acl或者添加安全组。
  • 为预防机器器扫描和ssrf等攻击,修改memcache默认监听端口。
  • 升级到最新版本的memcache,并且使用SASL设置密码来进行权限控制。

对于网络层防御

  • 多个ISP已经对UDP11211进行限速。
  • 打击攻击源:互联网服务提供商应当禁止在网络上执行IP欺骗。IP欺骗DRDoS的根本原因。具体措施可以参考BCP38。
  • ISP应允许用户使用 BGP flowspec 限制入站UDP11211的流量,以减轻大型DRDoS攻击时的拥堵。

总结

本次Memcrashed技术特点

  • 反射倍数较大,已经确认可以稳定的达到5万倍
  • 反射点带宽充裕,且主要来自IDC机房服务器

本次Memcrashed攻击特点

  • 反射点分布,中国占较大比例(43%)
  • 攻击频率,最近一周(2018-02-24日开始)突然上升了一个数量级。之前约 <50 件/天,当前约 300~400 件/天
  • 实际现网中,已经出现了 0.5Tbps 的攻击,并且我们相信有更大的攻击案例并未被公开报道

在接下来的一段时间内,我们预计会出现更多利用memcached进行DRDoS的事件,如果本次攻击效果被其他DDoS团队所效仿,将会带来后果更严重的攻击。

时间线

2017-06-302017-06-30 360信息安全部0kee Team研究发现Memcache反射攻击技术

2017-11-052017-11-05 360信息安全部0kee Team于PoC2017演讲并向社区预警该问题

2018-03-012018-03-01 360CERT对Memcrashed发出预警公告

参考链接

  1. http://powerofcommunity.net/poc2017/shengbao.pdf

  2. http://www.bcp38.info/index.php/Main_Page


本文来源于:https://cert.360.cn/warning/detail?id=c63eb87058834e37c7c112c35ef5f9fd

微信扫一扫添加微信好友


(责任编辑:景安机房 电话18937119537微信同号)
 
郑州市景安网络科技股份有限公司
联系人:王志成 手机:18937119537(微信同号)
QQ:客服QQ537008063  客服QQ725017803
地址:郑州市经开区经北三路河南通信产业园
官网:www.zzidcc.com 
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
栏目列表
推荐内容
24小时热线:
 18937119537
景安QQ:
 725017803