В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

На этой неделе в интернете были опубликованы сразу два скрипта для осуществления DDoS-атак с использованием memcached.

На этой неделе в Сети были опубликованы PoC-коды для запуска масштабных DDoS-атак с использованием серверов memcached, а также список из 17 тыс. IP-адресов уязвимых серверов. Если точнее, в интернете появились сразу две утилиты, и каждая из них является по своему уникальной.

Первый PoC-код представляет собой скрипт на Python под названием Memcacrashed.py, сканирующий Shodan в поисках IP-адресов уязвимых серверов memcached и позволяющий в считанные секунды осуществлять DDoS-атаки на выбранную цель. Автором утилиты является исследователь безопасности, ведущий блог Spuz.me.

Второй PoC-код написан на C и был опубликован на Pastebin в прошлый понедельник. Автор его неизвестен. К опубликованному скрипту прилагается готовый список из 17 тыс. IP-адресов уязвимых серверов memcached. С помощью инструмента злоумышленник может осуществить DDoS-атаку на нужную цель, используя для усиления ее мощности серверы memcached из прилагаемого списка.

О методе усиления мощности DDoS-атак с помощью серверов memcached, получившем название Memcrashed, на прошлой неделе рассказали специалисты компании Cloudflare. В последнее время популярность данного метода стремительно растет. С его помощью была осуществлена новая рекордная DDoS-атака на GitHub мощностью 1,3 ТБ/с, а спустя четыре дня рекорд был побит неизвестными, атаковавшими неназванную компанию с мощностью 1,7 ТБ/с.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену