Slachtoffers van DDoS aanvallen met memcached servers afgeperst

hacker4-gabor-kalman

Cybercriminelen zetten Distributed Denial of Service (DDoS) aanvallen met memcached servers in om slachtoffers af te persen. Memcached servers zijn servers bedoeld om data te cachen om laadtijden te verkorten. Doordat de servers geen authentificatie vereisen kunnen aanvallers echter het IP-adres van slachtoffers spoofen, waardoor zij de servers kunnen misbruiken om DDoS aanvallen op te zetten.

Dit meldt beveiligingsonderzoeker Brian Krebs op basis van bronnen binnen het beveiligingsbedrijf Cybereason. Akamai Technologies meldde onlangs dat één van zijn klanten is getroffen door een DDoS aanval met een capaciteit van 1,3Tbps, wat de aanval één van de zwaarste DDoS aanvallen ooit maakt. Hierbij werd gebruik gemaakt van memcached servers.

Wat is memcached?

Memcached is een service bedoeld om data te cachen en de laadtijd van geheugenintensieve diensten te verkorten. Memcached servers communiceren via het User Datagram Protocol (UDP) en vereisen geen communicatie. Dit stelt aanvallers in staat het IP-adres van een slachtoffer te spoofen om de reactie van memcached servers naar een slachtoffer te laten versturen.

Wat memcached servers extra interessant maakt voor cybercriminelen is dat memcached een amplificatiefactor van 50.000 biedt. Dit betekent in de praktijk dat een verzoek van 203 byte zich vertaald in een reactie van een memcached server van 100 megabyte. Door deze eigenschap kan een aanvaller met relatief weinig bandbreedte een grote hoeveelheid dataverkeer naar een slachtoffer te versturen.

Afpersing

Brian Krebs meldt op basis van verschillende experts bij het Amerikaanse beveiligingsbedrijf Cybereason dat aanvallers proberen slachtoffers af te persen door met behulp van memcached servers een DDoS aanval tegen hen op te zetten. Zo wijst het bedrijf op recente DDoS aanvallen waarbij in de verstuurde data een boodschap is verwerkt waarin slachtoffers de mogelijkheid krijgen geboden de DDoS aanval af te kopen door 50 Monero (XMR) te versturen naar een specifiek adres. Deze boodschap wordt een groot aantal keer herhaald, totdat het databestand een omvang heeft van ongeveer één megabyte.

Dit databestand wordt door aanvallers op een memcached server geplaatst. De aanvallers spoofen vervolgens het IP-adres van het slachtoffer en vragen het databestand duizenden malen op. "De payload is het verzoek om losgeld, dat continu wordt herhaald tot ongeveer een megabyte aan data", legt Matt Ploesel, principal security intelligence researcher bij Cybereason, uit aan Krebs. Ploesel geeft aan dat door meerdere memcached servers te misbruiken voor dit doeleinden een DDoS aanval met een extreem groot volume kan worden opgezet.

UDP-poort 11211 blokkeren

Naar schatting zijn ongeveer 50.000 memcached servers op internet beschikbaar. Aangezien slechts een klein aantal memcached servers nodig zijn om een DDoS aanval met een enorme capaciteit op te zetten is het onbegonnen werk dergelijke aanvallen te stoppen door memcached servers uit de lucht te halen. Memcached servers communiceren echter via UDP-poort 11211. Security experts die dergelijke DDoS aanvallen tot een einde proberen te brengen richten zich daarom vooral op het overtuigen van Internet Service Providers en webhosting providers om UDP-poort 11211 te blokkeren, meldt Krebs. Dit voorkomt dat verkeer vanaf memcached servers doelwitten kan bereiken.

Meer over
Lees ook
A10 Thunder TPS Series-appliances beschermen tegen zware DDoS-aanvallen

A10 Thunder TPS Series-appliances beschermen tegen zware DDoS-aanvallen

A10 Networks lanceert de A10 Thunder TPS Series. De security appliances bieden netwerkbrede bescherming tegen zware DDoS-aanvallen. Bedrijven kunnen met de appliances de beschikbaarheid en kwaliteit van zowel bedrijfskritische internetverbindingen en publieke websites verbeteren. De A10 Thunder TPS Series is gebaseerd op de DDoS-functionaliteit d1

Top 10 DDoS-trends uit 2013

Top 10 DDoS-trends uit 2013

Distributed Denial of Service (DDoS)-aanvallen zijn afgelopen jaar veel in het nieuws geweest. Prolexic, leverancier van oplossingen die tegen DDoS-aanvallen beschermen, heeft een top tien samengesteld van de belangrijkste DDoS-trends die we in 2013 hebben gezien. De top 10 is samengesteld op basis van data over DDoS-aanvallen die Prolexic in 2011

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1