I takt med att fler enheter kopplas upp mot internet och infrastrukturen blir allt bättre ökar också problemen med så kallade DDoS-attacker. Den största attacken av denna typ dokumenterades 2016, då domänleverantören Dyn utsattes för en total bandbredd om cirka 1,2 Tbit/s som härstammande från ett botnät.

Nu meddelar Github att det rekordet är slaget i och med en omfattande överbelastningsattack som drabbade företaget onsdagen den 28 februari. Den nådde sin kulmen vid en bandbredd om 1,35 Tbit/s och bestod då av 126,9 miljoner individuella paket per sekund.

Github_DDoS_1,35Tbps.png

Trots den ansenliga trafikmängden kunde attacken stoppas framgångsrikt inom loppet av 10 minuter. Det gjordes genom att snabbt notifiera Akamai om den misstänksamma trafiken, som i sin tur avledde och blockerade den via sitt Prolexic-nätverk.

Till skillnad från tidigare attacker är det inte botnät som är boven i dramat, utan syndabocken tillskrivs memcached-servrar. Det är en typ av tjänst som hjälper till att snabba upp åtkomsttiden för frekvent använda filer på en databas eller webbsida.

Genom att utnyttja publika servrar på internet med UDP-stöd kunde angriparna genomföra en så kallad amplification-attack. Det gjordes genom att skicka förfrågningar till servrarna som märktes med Githubs IP-adresser som avsändare, vilket resulterade i responspaket som var upp till 51 000 gånger större än angriparnas ursprungliga förfrågningar i storlek.

Many other organizations have experienced similar reflection attacks since Monday, and we predict many more, potentially larger attacks in the near future. Akamai has seen a marked increase in scanning for open memcached servers since the initial disclosure.

Trots en lyckad undanmanöver poängterar Akamai att faran ännu inte är över. Ett flertal sårbara servrar står fortfarande vidöppna på internet, med UDP-stöd och avsaknad av autentisering för att generera förfrågningar. Risken för framtida attacker av ännu större proportioner är därför hög.