利用不恰当使用memcached的DDoS攻击已经开始减少,可能是因为系统管理员正在确保进程安全,或者因为人们正在使用潜在的“kill switch”。
Memcached是一个方便的缓存工具,可以提高数据库性能,但没有安全控制,因为它从未打算用于在互联网上暴露的系统。2月下旬,攻击者开始利用这一事实,即使用memcached作为UDP消息的一个非常有效的放大器,这使得15字节的查询返回的结果可能被放大到数百千字节。对缓存的攻击使GitHub 以1.7 Tbps的速度获得了有史以来最大的DDoS攻击荣誉。
上周三,当安全厂商Corero 解释调试命令可能让远程攻击者检索,修改或将数据插入系统时,面向互联网的memcached进程带来的风险呈现出一种新的色彩。
Corero表示,它正在为客户部署一个kill-switch。该flush_all命令完全按照它的说明执行:该过程将删除内存中的所有对象,并且攻击结束。
Cloudflare和Arbor Networks 警告eWeek。他们担心flush_all在他人的机器上使用时的道德和合法性,因为在许多或大多数司法管辖区中更改您不属于自己的计算机的内容是非法的。
上周对计算机的袭击量呈持续增加的态势。奇虎360上周三表示,它在前一周记录了10,000次攻击事件,并确定了7,131个受害者IP地址。
其中包括奇虎,谷歌和亚马逊,各种污点网站,游戏,安全厂商,各种国家步枪协会网站以及Brian Krebs的网页。
继续阅读与本文标签相同的文章
上一篇 :
易语言将画板上指定矩形区域的颜色翻转过来的方法
下一篇 :
Android引用arr包的两种方法
-
Springboot+mockito进行单元测试心得整体
2026-05-19栏目: 教程
-
如何用“云”读懂女生的心?TA 做到了
2026-05-19栏目: 教程
-
基于ASP.Net Core开发的一套通用后台框架
2026-05-19栏目: 教程
-
Spring Cloud开发人员如何解决服务冲突和实例乱窜?
2026-05-19栏目: 教程
-
数据上云安全吗
2026-05-19栏目: 教程
