![][1]
_Это перевод оригинальной публикации Артема [ximaera][2] Гавриченкова «Undestanding the facts of memcached amplification attacks», опубликованной [в блоге][3] [APNIC][4] (Азиатско-Тихоокеанский сетевой информационный центр)._
Неделя с 25 февраля по 3 марта [была][5] высокоинтенсивной с точки зрения memcached-амплифицированных DDoS-атак во всех уголках мира, то есть в интернете.
Тем не менее, давайте еще раз повторим все то, что мы знаем об амплифицированных атаках, в качестве фактов.
NTP (Network Time Protocol) был первым протоколом, злонамеренно использованным в качестве амплификатора (усилителя) DDoS-атак еще в 2013 году. Тысячи и сотни тысяч NTP-серверов к тому моменту были развернуты по всей сети, так что использование данного вектора амплификации было вполне выгодно злоумышленникам. И NTP давал такую возможность, что вылилось в волну амплифицированных NTP DDoS-атак. В начале 2014 года на какое-то время NTP в качестве главного амплификатора стал даже популярнее протокола DNS (Domain Name System).
[Читать дальше →][6]
[1]:
https://habrastorage.org/webt/oi/sk/ux/oiskux3ks4ji1j06tbjoxwc2iye.png
[2]:
https://habrahabr.ru/users/ximaera/
[3]:
https://blog.apnic.net/2018/03/26/understanding-the-facts-of-memcached-amplification-attacks/
[4]:
https://en.wikipedia.org/wiki/Asia-Pacific_Network_Information_Centre
[5]:
https://habrahabr.ru/company/qrator/blog/350074/
[6]:
https://habrahabr.ru/post/352306/?utm_source=habrahabr&utm_medium=rss&utm_campaign=352306#habracut