سوءاستفاده از سرورهای Memcached در حملات دی داس تقویت‌شده

0
286
سوءاستفاده از سرورهای Memcached در حملات دی داس تقویت‌شده

اخیراً گروهی از مجرمان سایبری با سوءاستفاده از سرورهای  مشهور Memcached حملات دی داس قدرتمندی را بر ضد زیرساخت‌های اینترنت و وب‌سایت‌های مشهور آغاز کرده‌اند. قدرت این حملات تقویت‌شده ۱۵۰۰ بار بیشتر از حملات دی داس دیگر است.

محققان ۴ شرکت فناوری و امنیتی Qihoo360، ClouadFlare، Arbor Networks اعلام کردند، طی چند روز گذشته، شواهدی مبنی بر آغاز فعالیت هکرها و سوءاستفاده آن‌ها از Memcached مشاهده است. این سرور به‌طور گسترده‌ای مورد استفاده وب‌سایت‌های مشهور همچون Facebook، Flickr، Twitter، Reddit، You Tube و Github است.

گفتنی است Memcached یک سیستم حافظه توزیع‌شده متن‌باز و مشهور است که برای افزایش سرعت بارگذاری سایت برای کاربران، به اشیا اجازه ذخیره شدن در حافظه می‌دهد. این سیستم به‌گونه‌ای طراحی‌شده است که با حجم عظیم ارتباطات باز کارکرده و بر روی پورت ۱۱۲۱۱  سرویس خود را ارائه می‌دهد.

در این حملات که از سوی Cloudflare به نام Memcrashed مشهور شده، هکرها با سوءاستفاده از سرورهای Memcached با سطح امنیتی پایین، حملات دی داس خود را به‌طور بی‌سابقه‌ای تقویت کرده‌اند.

گفتنی است حملات تقویت‌شده Memcrashed با ارسال یک درخواست جعلی به سرور مورد هدف روی پورت ۱۱۲۱۱، با استفاده از یک IP  آدرس جعلی، مطابق با آدرس قربانی صورت می‌گیرد. در همین راستا تاکنون ۵۷۲۹ آدرس IP منحصربه‌فرد مرتبط با سرورهای Memcached آسیب‌پذیر توسط محققان مشاهده‌شده است.

به گفته محققان Cloudflare و با توجه به نتایج موتور جستجوگر شودان انتظار می‌رود حملات گسترده‌تری از این نوع در سطح اینترنت به وقوع بپیوندد. هم‌اکنون بیشتری سرورهای Memcached مورد سوءاستفاده برای حملات دی داس تقویت‌شده در OVH، Digital Ocean ، Sakura و دیگر ارائه‌دهندگان میزبانی می‌شود.

لازم به ذکر است برای کاهش خطرات تهدید این حملات به ادمین ها پیشنهاد می‌شود در صورت عدم استفاده از UDP، آن را غیرفعال کنند.