Akamai ผู้ให้บริการเครือข่าย CDN และโซลูชัน DDoS Mitigation ชื่อดัง ออกมาแจ้งเตือนถึงการโจมตีแบบ MemCached DDoS ที่ถูกใช้เป็นเครื่องมือของแฮ็กเกอร์สำหรับเรียกค่าไถ่องค์กรที่ไม่ต้องการถูกโจมตี หลังการโจมตีดังกล่าวถล่ม GitHub ด้วยทราฟฟิกระดับ 1.35 Tbps
ปลายสัปดาห์ที่ผ่านมา Akamai ตรวจพบการโจมตีแบบ Amplification DDoS โดยอาศัยการปั๊มทราฟฟิกผ่านทาง MemCached Server ที่มาพร้อมกับข้อความแปลกๆ แทนที่จะส่ง UDP Packet แบบสุ่มไปยัง MemCached Server เพื่อปั๊มทราฟฟิก แต่กลับส่งเป็นข้อความระบุว่า ให้จ่ายเงิน 50 Monero (ประมาณ 534,000 บาท) มายัง Monero Address ที่ปรากฏ ซึ่งพอจะอนุมานได้ว่า ถ้าไม่ยอมจ่ายก็จะไม่หยุดโจมตี
การโจมตีแบบ DDoS เพื่อเรียกค่าไถ่เป็นเงินดิจิทัล (Ransom DDoS: RDoS) เช่น Bitcoin ไม่ใช่เรื่องใหม่ แต่ปรากฏมาแล้วหลายครั้งตั้งแต่ปี 2015 ซึ่งส่วนใหญ่จะเป็นการส่งอีเมลขู่ไปยังองค์กรต่างๆ ว่าจะยิง DDoS ให้ล่มถ้าไม่ยอมจ่ายเงินตามที่ระบุ อย่างไรก็ตาม ส่วนใหญ่แล้วมักเป็นเพียงแค่คำขู่ แฮ็กเกอร์ที่อยู่เบื้องหลังมักไม่มีทรัพยากรหรือเครื่องมือเพียงพอในการล่มระบบของเป้าหมายได้ แต่การโจมตีแบบ MemCached DDoS นั้นต่างออกไป
MemCached DDoS ถูกพิสูจน์แล้วว่าสามารถปั๊มทราฟฟิกได้ถึงระดับ 51,000 เท่า ซึ่งมีตัวอย่างให้เห็นแล้วจากกรณี GitHub ถูกโจมตีด้วยทราฟฟิกขนาด 1.35 Tbps จนระบบล่มเป็นเวลาเกือบ 10 นาที จนในที่สุด GitHub ต้องย้ายระบบไปอยู่ภายใต้การดูแลของ Akamai เพื่อให้รับมือกับการโจมตีดังกล่าว การขู่โจมตีเพื่อเรียกค่าไถ่นี้จึงอาจเกิดขึ้นได้จริง
อย่างไรก็ตาม Daniel Smith นักวิจัยด้านความมั่นคงปลอดภัยจาก Radware ระบุว่า การจ่ายค่าไถ่อาจไม่ใช่วิธีแก้ปัญหา เนื่องจากแฮ็กเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ใช้ Monero Address เดียวกันในการขู่เป้าหมายรายอื่นๆ ด้วย ทำให้ไม่สามารถทราบได้เลยว่าเป้าหมายรายใดเป็นผู้จ่ายค่าไถ่ คาดว่าแฮ็กเกอร์คงใช้เทคนิคปูพรมถล่ม ยิงโจมตีเป้าหมายทุกคนเป็นช่วงเวลาสั้นๆ ให้เกิดผลกระทบต่อระบบของเป้าหมาย แล้วหวังว่าจะมีเป้าหมายบางรายกลัวจนยอมจ่ายค่าไถ่มา
ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/security/some-memcached-ddos-attackers-are-asking-for-a-ransom-demand-in-monero/