Рекордная DDoS-атака через серверы Memcached «положила» GitHub на 9 минут
Новости Отредактировано
В ходе недавней волны DDoS-атак через серверы Memcached был установлен своеобразный рекорд. Жертвой атаки мощностью 1,35 терабита в секунду стал GitHub.
4К открытий4К показов
В среду, 28 февраля, хостинг репозиториев GitHub был недоступен с 20:21 до 20:26 МСК и частично недоступен с 20:26 до 20:30. Инцидент произошёл вследствие массированной DDoS-атаки через заражённые серверы Memcached. Как сообщают представители компании, пользовательские данные не пострадали.
Детали происшествия
28 февраля между 20:21 и 20:30 МСК эксперты зафиксировали и попытались смягчить серьёзную волну DDoS-атак на серверы GitHub. Запросы шли со стороны более чем тысячи различных автономных систем (ASN) из десятков тысяч уникальных точек. Скорость «бомбардировки» достигла критической отметки в 1,35 терабит в секунду с передачей около 126,9 миллиона пакетов в секунду.
Инженерами было принято решение перенаправить трафик к провайдеру Akamai, чтобы разгрузить атакованные серверы. К 20:30 сервису удалось полностью восстановить нормальную работу.
После 21:00 последовала вторая DDoS-волна, скорость передачи данных в ней достигла 400 Гбит/сек.
На момент написания новости около 93 000 заражённых серверов Memcached участвуют в масштабной DDoS-кампании. Эксперты настоятельно рекомендуют всем пользователям сервиса для кэширования данных в оперативной памяти максимально ограничить использование уязвимых портов UDP.
Старая песня
Оказалось, что эксперты из компании Qihoo 360 обнаружили возможный вектор DDoS-атак на основе Memcached ещё в конце 2017 года, однако их работа не получила большой огласки. В исследовании указывается, что с помощью скомпрометированных серверов утилиты злоумышленники могут развернуть атаки до 2 терабит в секунду. Правда, тот факт, что поток запросов со стороны Memcached можно смягчить с помощью межсетевых экранов, делает эти цифры не такими пугающими.
Ранее одной из крупнейших зафиксированных DDoS-атак считалось нападение на французского хостинг-провайдера OVH осенью 2016 года. Тогда кампания осуществлялась через ботнет Mirai, защититься от которого было сложной задачей из-за распределённой природы запросов со стороны случайных портов.
4К открытий4К показов