El miércoles 28 de febrero de 2018, el sitio web de hospedaje de código de GitHub tocó con el ataque de denegación de servicio (DDoS) más grande jamás distribuido que alcanzó un récord de 1.35 Tbps.
Curiosamente, los atacantes no utilizaron ninguna red de bots, sino servidores Memcached mal configurados para amplificar el ataque DDoS.
A principios de esta semana se publicó un informe que detalla cómo los atacantes podrían abusar de Memcached, el popular sistema de caché distribuido de código abierto y fácil de implementar, para lanzar un ataque DDoS de más de 51,000 veces más potente que su fortaleza original.
«Este ataque fue el ataque más grande visto hasta la fecha por Akamai, más del doble del tamaño de los ataques de septiembre de 2016 que anunciaron el botnet Mirai y posiblemente el mayor ataque DDoS divulgado públicamente», dijo Akamai, una empresa de computación en la nube que ayudó a Github a sobrevivir el ataque.
En una publicación en su blog de ingeniería, Github dijo : «El ataque se originó en más de mil sistemas autónomos diferentes (ASN) en decenas de miles de endpoints únicos. Fue un ataque de amplificación utilizando el enfoque basado en memcached descrito anteriormente que alcanzó su punto máximo en 1.35 Tbps a través de 126.9 millones de paquetes por segundo. «
Esperar más ataques DDoS que rompan récords
Aunque los ataques de amplificación no son nuevos, este vector de ataque desarrolla miles de servidores Memcached mal configurados, muchos de los cuales aún están expuestos en Internet y podrían ser explotados para lanzar ataques potencialmente más masivos pronto contra otros objetivos.
Para evitar que se abuse de los servidores de Memcached como reflectores, los administradores deben considerar la posibilidad de cortafuegos, bloquear o limitar la velocidad de UDP en el puerto de origen 11211 o deshabilitar completamente el soporte de UDP si no están en uso.