در فوریهٔ ۲۰۱۸، محبوبترین پلتفرم به اشتراکگذاری کد -یعنی GitHub- هدف قویترین حملهٔ DDoS در جهان قرار گرفت. به گفتهٔ گیتهاب، وبسایت آنها تقریباً ۵ دقیقه بین ساعات ۱۷:۲۱ تا ۱۷:۲۶ در روز ۲۸ فوریه به وقت جهانی، در دسترس نبود و این حمله، ترافیکی در حدود ۱.۲ ترابیت در ثانیه را یکجا به سمت این وبسایت روانه کرده بود (برای کسب اطلاعات بیشتر در مورد ماهیت حملات دیداس، به مقالهٔ دیداس (DDoS) چیست؟ مراجعه نمایید).
خیلی زود و در حدود ۱۰ دقیقه بعد، گیتهاب درخواست کمک از Akamai Prolexic (که سرویسهای مقابله با حملات دیداس ارائه میدهد) کرد. Akamai برای بلاک کردن پَکِتهای مخرب، تمام ترافیک گیتهاب را از طریق مراکز فیلترینگ خود تغییر مسیر داد. به گفتهٔ Akamai:
هکرها توانسته بودند تا ۱۲۶.۹ میلیون پَکِت را در ثانیه به سمت سرورهای گیتهاب ارسال کنند که این رقم نشان از آن دارد که حجم حملهٔ چند روز پیش، بیش از دو برابر حملهای است که در سپتامبر ۲۰۱۶ و از طریق باتنت Mirai صورت گرفته بود.
این حملهٔ دیداس از سرورهای به اصطلاح Memcached نشأت گرفته بود که برای کَش کردن اطلاعات و کاهش لود در مموری استفاده میشود. CloudFlare اولین هشدار در مورد سوءاستفاده از این سرورها را در فوریهٔ امسال (۲۰۱۸) اعلام کرده بود. همچنین لازم به ذکر است که بسیاری از این سرورها هماکنون نیز در حال سرویسدهی هستند و هر کسی میتواند از آنها استفاده کند.
آشنایی با حملهٔ DDoS از طریق سرورهای Memcached
حملهٔ DDoS از طریق سرورهای Memcached به مانند Mirai نیست که نیازی به باتنت داشته باشد؛ بلکه به جای آن، حملهکننده با Spoof کردن IP قربانی و ارسال یک پَکِت (بستهٔ) کوچک به سرورهای Memcached مختلف، این حمله را انجام میدهد. خوب همانطور که ممکن است حدس بزنید، در زمانی اندک، سیلی از بستههای مخرب به سمت سرور قربانی ارسال خواهد شد!
پس از این حمله، گیتهاب همچنان به اصطلاحاً Route کردن (تغییر مسیر دادن) ترافیک خود از طریق سرویس Akamai ادامه داد تا مطمئن شود که همه چیز تحت کنترل است. اشاره به این نکته نیز خالی از لطف نیست که تا زمانی که سرورهای Memcached با کانفیگ فعلی در حال ارائهٔ سرویس هستند، باید منتظر حملات وسیعتری از نوع همین حملات دیداس باشیم.