過去 7 日你有中招嗎?Memcached 反射型攻擊被用作進行超大規模 DDoS!

過去 7 日你有中招嗎?Memcached 反射型攻擊被用作進行超大規模 DDoS!

儘管大家對 DDoS 攻擊可能已作出適當的預禦,但在過去一週,又有新的超大規模 DDoS 攻擊,未知對大家有沒有影響呢?過去 7 日,安全機構偵測到 Memcached 反射型攻擊被用作進行超大規模的 DDoS。數個行業內的企業遭受多次攻擊,而當中亦包括對 Akamai 客戶作出破紀錄的 1.3Tbps 攻擊。

勒索與 DDoS

儘管勒索這回事在 DDoS 的世界來說並不陌生,但看到攻擊者如何利用它總是一件很有趣的事。就如 DD4BC 這樣的先驅者,它會發送具攻擊性的電郵,且內含要求支付款項的信息、日期和最後限期。同時,此電郵亦會伴隨小型攻擊,以警告受害人,並警告若他們不好好合作的話,他們將需要面對更大的攻擊和繳付更大的金額。

跟隨 DD4BC 其後的是一群採用霰彈槍策略 (shotgun approach) 的抄襲者及團體,他們沒有目標地發出勒索威脅,並希望會有人上釣,以預防一些不會發生的攻擊。這些人經常會在不改變付款或其他細節的情況下,將具威脅性的電郵發給數個大型企業。但其實這都是空洞的威脅,攻擊者只希望能利用企業對於遭受攻擊的恐懼,試圖快速地獲取現金。

勒索與 Memcached

Memcached 被攻擊者廣泛且迅速採用,已成為 DDoS 領域上的新一員。Memcached 推動攻擊者,向各規模的企業及行業發動攻擊。如最強大的攻擊一樣,攻擊者不需要很長時間,就能將此類威脅轉化成商機。

這些攻擊有效負荷是在針對 Akamai Prolexic Routed 平台上多個客戶的實時攻擊發生期間捕獲的。

如果仔細觀察,可以發現攻擊有效負荷似乎就埋藏在攻擊流量之中。攻擊者堅持要求受害者支付 50 Monero (XMR)(16,000美元)到他們的錢包地址,這似乎與勒索電子郵件中使用的類似策略一致。他們發送相同的訊息至多個目標,希望其中的任何一個會支付贖金。

攻擊者做法和目的?

在發生 Memcached 攻擊的情況下,攻擊者可以將有效負荷拖放到他們打算對應的 Memcached 伺服器上。儘管大多數攻擊者正在用垃圾訊息充塞記錄,但看起來這些攻擊者已經決定將付款金額和錢包地址的訊息與有效負荷一同上載,希望能夠迫使絕望的受害者交出贖金。

保留金額

攻擊者/團隊似乎已經使用了相同的攻擊技術和相同的金額及錢包地址,對多個行業中的受害者展開攻擊。沒有跡象表明他們正在積極追蹤目標對攻擊的反應,沒有聯繫資料,也沒有關於付款通知的詳細說明。如果受害者將所需金額存入錢包,專家懷疑攻擊者甚至不知道那些是來自哪個受害者的付款,更不用說因此而停止他們的攻擊。即使他們能夠確定誰付了款,他們會否停止攻擊受害者都是一大疑問,反正攻擊者的意圖似乎從來都不是關心金錢而已!