Tư vấn - hỗ trợ kỹ thuật: 0979.826.618
Địa chỉ: Số 188 Nhữ Đình Hiền, phường Tân Bình, thành phố Hải Dương
CloudFlare, công ty chuyên cung cấp các giải pháp bảo mật và mạng phân phối nội dung đang phải gánh chịu cuộc tấn công DDoS (distributed denial-of-service) lớn chưa từng thấy. Theo tin tức công nghệ, đợt tấn công DDoS vừa qua nhắm vào CloudFlare có lúc lên tới 400 Gbps, cao hơn so với mức DDoS kỷ lục trước đó là 100 Gbps.
Những kẻ tấn công dường như đã sử dụng một phương pháp ngày càng phổ biến được gọi là NTP (Network Time Protocol) Reflection, trong đó dùng một cơ chế thời gian để khuếch đại rất nhiều cuộc tấn công.
Theo hãng bảo mật Black Lotus, "100Mbps lưu lượng của NTP giả mạo có thể dẫn tới 5.8Gbps lưu lượng truy cập độc hại để tấn công các mục tiêu". Một ưu điểm khác của kiểu tấn công NTP Reflection là kẻ chủ mưu có thể che giấu được mình nhờ đặc thù những yêu cầu ban đầu là giả mạo.
Matthew Prince - Giám đốc điều hành của CloudFlare dường như đang lo lắng về hình thức của cuộc tấn công. Trên Twitter, ông chia sẻ "kiểu tấn công NTP Reflection thực sự khó chịu", và cho biết đợt DDoS kỷ lục vừa qua đã gây ra những lo ngại đáng kể.
Hồi tháng trước, CloudFlare xuất bản một bài viết trên blog với các mô tả chi tiết hình thức tấn công NTP Reflection, cũng như lời khuyên để tránh kiểu tấn công này, rất khôi hài là hiện tại chính CloudFlare cũng không thể tránh nổi kiểu tấn công này.
NTP chỉ là một trong một vài giao thức và có thể bị lạm dụng để khuếch đại các cuộc tấn công DDoS. Hai phương thức khác là DNS (Domain Name System) và SNMP (Simple Network Management Protocol). Điểm chung của các giao thức này là cho phép một truy vấn tương đối nhỏ để tạo ra một lượng phản hồi lớn, ví dụ như 10Gbps, kẻ tấn công có thể sử dụng botnet để gửi các truy vấn giả mạo với một danh sách các DNS mở hoặc các máy chủ NTP. Những truy vấn có thể được chế tác để xuất hiện như là đến từ địa chỉ IP của nạn nhân và có thể gây ra phản ứng lớn từ các máy chủ đến địa chỉ đó.
Trong trường hợp này, tỉ lệ khuếch đại là 8x, có nghĩa là kẻ tấn công có thể tạo ra lưu lượng lớn hơn tám lần so với bình thường mạng botnet có thể tạo ra. Tuy nhiên, trong trường hợp của NTP và SNMP con số này có thể lớn hơn lên đến 200x và 650x.
Những vụ tấn công sử dụng phương thức NTP này không còn hiếm. Những kẻ tấn công đang tiếp cận phương pháp này càng nhiều. Máy chủ NTP được sử dụng bởi các máy tính và thiết bị để đồng bộ hóa cho nhiều người truy cập.
Trong báo cáo tháng 12 năm ngoái Symantec cho hay họ đã quan sát được một loạt các vụ tấn công sử dụng phương thức NTP.
Theo Dred