Código de Explotación de DDOS Memcached y lista de 17.000 servidores fueron liberados

Hemos visto estos últimos días, el poder destructivo que han tenido estos ataques de Amplificación con memcached. Este ataque ahora apodado Memcrashed fue detectado dos veces este ultimo periodo con 1.35 Tbps contra GitHub y otro ataque de 1.7 Tbps contra otra empresa en los Estados Unidos.



Esta semana se hizo publico el script para poder realizar estos ataques añadiendo un listado de 17000 servidores vulnerables para poder realizar esta "prueba de concepto". El problema que el exploit es tan sencillo de ocupar, que hasta un Script-kiddie podría lanzar una ataque masivo de DDOS usando este software. Lo peor de esto, es que un ataque de memcached tiene una amplificación de factor 51.000, lo que es bastante.

La segunda herramienta de Memcached tools, está escrita en Python y esta usa el motor de búsqueda de Shodan para detectar servidores de Memcached que estén vulnerables al ataque.


Ahora los cibercriminales tienen una herramienta bastante mas sencilla de utilizar para poder realizar ataques de DDOS. De hecho la semana pasada varios clientes de Akamai, reportaron mensajes de extorsión para evitar estos ataques de Memcrashed, algunas amenazas solicitan un pago de 50 XMR ( Monero Coin) evaluado al día en 15.000 USD

Por ahora para los administradores de Memcached, se les solicita poder desactivar el soporte para UDP, si este no ese esta utilizando.

Referencias del exploit

Las URL mencionadas son para realizar pruebas, no nos hacemos responsables por el mal uso que se le puede dar.

https://github.com/649/Memcrashed-DDoS-Exploit
https://pastebin.com/raw/ZiUeinae