ព័ត៌មាន

ការវាយប្រហារ 15,000 Memcached DDoS Attacks ប៉ះពាល់ទៅលើវេបសាយ 7,100 នៅក្នុងរយៈពេលត្រឹមតែ ១០ ថ្ងៃ

ថ្មីៗនេះ ការវាយប្រហារទៅលើចំណុចរងគ្រោះនៅលើ Memcached reflections តាមរយៈការវាយប្រហារធំៗពីរឈ្មោះថា amplification DDoS attacks ដែលមិនធ្លាប់មាននៅក្នុងប្រវត្តិសាស្រ្តអាចជួយឱ្យឧក្រិដ្ឋជននៅលើប្រព័ន្ធអ៊ីនធើណិតធ្វើការវាយប្រហារ 15,000 cyber attacks ទៅលើវេបសាយគោលដៅច្រើនជាង 7131 នៅក្នុងរយៈពេលត្រឹមតែ 10 ថ្ងៃនេះ។

image

Qihoo 360&#039s Netlab ដែលជាសេវាកម្មរបស់ចិនក្នុងការត្រួតពិនិត្យទៅលើ DDoS ពិភពលោកបញ្ជាក់ថា &#039DDosMon&#039 ចាប់ផ្តើមការវាយប្រហារ DDoS attacks នៅលើ Memcached ។ នៅលើវេបសាយ និងសេវាកម្មអនឡាញដែលទទួលរងគ្រោះនូវការវាយប្រហារនៃ DDoS attacks ចាប់ពីថ្ងៃទី ២៤ ខែកុម្ភៈនេះមានដូចជា Google, Amazon, QQ.com, 360.com, PlayStation, OVH Hosting, VirusTotal, Comodo, GitHub (1.35 Tbps attack), Royal Bank, Minecraft & RockStar games, Avast, Kaspersky, PornHub, Epoch Times newspaper និង Pinterest ។

សរុបមក ជនរងគ្រោះគឺមាននៅក្នុងសហរដ្ឋអាមេរិក ចិន ហុងកុង កូរ៉េខាងត្បូង ប្រេស៊ីល បារាំង អាល្លឺម៉ង់ អេស្ប៉ាញ ចក្រភពអង់គ្លេស កាណាដា និងហូឡង់។

 image

តាមការបញ្ជាក់របស់ក្រុមអ្នកស្រាវជ្រាវនៅ Netlab ការវាយប្រហារចាប់តាំងពីថ្ងៃទី ២៤ ខែកុម្ភៈគឺមានការកើនឡើងខ្លាំង៖

  • នៅមុនថ្ងៃទី ២៤ ខែកុម្ភៈ គឺនៅថ្ងៃដែលមានការវាយប្រហារ DDoS attacks នៅលើ Memcached ដែលដាក់បង្ហាញដំបូងនោហ ការវាយប្រហារជាមធ្យមគឺតិចជាង ៥០ ។

  • នៅចន្លោះថ្ងៃទី ២៤ ដល់ថ្ងៃទី ២៨ ខែកុម្ភៈ នៅពេលដែល Memcached ទទួលរងគ្រោះនូវការវាយប្រហារ amplification attack នោះ ការវាយប្រហារកើនឡើងជាមធ្យមគឺ 372 ក្នុងមួយថ្ងៃ។

  • នៅក្នុងការចុះផ្សាយនៅថ្ងៃទី ២៧ ខែកុម្ភៈ ហើយក្រោយមកនៅចន្លោះថ្ងៃទី ១ ដល់ថ្ងៃទី ៨ ខែមីនានេះ ចំនួននៃការវាយប្រហារសរុបគឺដល់ទៅ 13,027 ដែលជាធម្យមមានការវាយប្រហារ 1,628 DDoS attack ក្នុងមួយថ្ងៃ។

ក្រុមការងារ Netlab&#039s 360 0kee ចាប់ផ្តើមនូវរកឃើញនូវចំណុចរងគ្រោះនៃ Memcached នៅក្នុងខែមិថុនា ឆ្នាំ ២០១៧ នេះ ហើយវាត្រូវដាក់បង្ហាញនៅក្នុងព្រឹត្តិការណ៍សន្និសីទកាសែតនៅក្នុងខែវិច្ឆិកាឆ្នាំ ២០១៧ នេះផងដែរ។ ចំនួនខ្ពស់បំផុតនៃការវាយប្រហារ DDoS attacks នៅក្នុងចំណុចរងគ្រោះនៃ Memcached servers គឺមានរហូតដល់ទៅ 20,612 ។

សរុបមក អ្នកគ្រប់គ្រងទៅលើ server administrators ត្រូវគេផ្តល់ការណែនាំឱ្យធ្វើការតម្លើងនូវ Memcached 1.5.6 version ហើយធ្វើការបិទទៅលើ UDP protocol ដើម្បីធ្វើការការពារទៅលើការវាយប្រហារ amplification/reflection DDoS attacks នោះ៕