DDoS 攻擊已進入新的層面。幾天前,也就是 2 月 28 日,協作開發網站 GitHub 成為資料海嘯的目標,資料速率達到 1.35 Tbit/s。以前在網路上從未見過。但幸運的是,恐懼多於傷害。幾分鐘之內,GitHub 工程師決定透過 Akamai 網路路由傳入和傳出流量,Akamai 網路是一家專門從事反 DDoS 保護的公司,能夠過濾此類流量。不到 10 分鐘,攻擊就被吸收了,GitHub 得以恢復運營,正如一份記錄中所記錄的那樣。部落格文章。

那麼在最好的世界裡一切都很好嗎?事實並非如此,因為這次攻擊依賴於一種新技術,該技術有被海盜模仿的風險,因此會造成很大的損失。與此相反對 Dyn 的 DDoS 攻擊到目前為止,該網站保持著流量記錄,但對 GitHub 的攻擊並不是透過連接物件的殭屍網路進行的,而是透過數萬台安全性較差的伺服器進行的。
放大倍率約50,000
後者在網路上公開了一個名為「memcached」的服務,它允許您對儲存在記憶體中的資料快取執行查詢。問題是該服務可透過 UDP 協定訪問,而該協定本質上容易受到 IP 欺騙的攻擊。因此,攻擊者可以向這些伺服器發送請求,並確保將回應傳送給第三方(目標)。這種過程(也稱為「反射攻擊」)的優點是,如果回應的大小大於請求的大小,則可以從可能的放大中受益。然而,對於「memcached」服務來說,放大係數約為 50,000,這是巨大的。對於攻擊者發送的 1 個位元組,目標會收到 50 KB!
據 Akamai 稱,GitHub 的攻擊記錄不會持續太久。“我們相信短期內還會發生其他可能規模更大的攻擊(…)由於它允許進行大規模攻擊,memcached 反射很可能很快就會成為攻擊者的首選工具”,Akamai 在部落格文章。因此,Akamai 及其競爭對手將面臨艱鉅的任務。