GitHub terkena serangan DDoS paling kuat, server dibanjiri data 2 TeraBytes per detik

GitHub yang merupakan salah satu platform open source terbesar untuk berbagi kode; terkena serangan DDoS terbesar yang pernah tercatat dalam sejarah. Serangan DDoS hanya berlangsung selama sembilan menit, tetapi server dibanjiri volume data yang mencapai hampir 2Tbps.

Apa itu serangan DDoS?

Serangan DDoS atau distributed-denial-of-service adalah jenis serangan di mana beberapa komputer/server/perangkat IoT digunakan untuk mengirim sejumlah besar permintaan ke server/service target. Ketika server mulai memproses permintaan ini dan mencoba membalasnya dengan respons yang berisi informasi yang diminta, ini menyebabkan service/server menjadi tidak tersedia bahkan untuk user yang sah karena sumber daya habis saat membalas permintaan massal.

Bagaimana para peretas berhasil mengirim data dalam jumlah besar ke server?

Dalam kasus serangan DDoS tradisional, peretas mengkompromikan beberapa komputer, server, atau perangkat IoT dan menggunakan perangkat tersebut untuk mengirim sejumlah besar permintaan ke server target. Misalnya, Jika satu sistem mengirimkan data sebesar 1 MB ke server, 1 Juta sistem yang disusupi akan bersama-sama mengirim 1 Terabyte data ke server. Server tidak akan dapat memproses data dalam jumlah besar sekaligus dan karena itu akan macet.

Namun, dalam kasus ini, peretas dapat mencapai serangan DDoS dengan mengkompromikan beberapa sistem dan memperkuat data yang dikirim oleh sistem tersebut menggunakan server Memcached yang terbuka.

Apa itu Server Memcached?

Memcached adalah sistem caching objek memori terdistribusi gratis dan open-source yang dimaksudkan untuk digunakan dalam mempercepat aplikasi web dinamis dengan mengurangi beban basis data. Itu tergantung pada perpustakaan libevent. Memcached berjalan pada Microsoft Windows dan sistem operasi mirip Unix seperti Linux dan MacOS.

Bagaimana cara kerja Memcached?

Sistem caching Memcached bekerja sama seperti menarik data dari database tetapi dalam kasusnya, itu tergantung pada kondisi tertentu. Server yang diinstal Memcached menyimpan data yang akan digunakan oleh aplikasi web tertentu. Saat aplikasi meminta beberapa informasi yang disimpan dalam database atau menghasilkan kueri apa pun, Memcached terlebih dahulu memeriksa apakah data ada dalam cache atau tidak. Jika itu tersedia dalam catatan cache, maka itu hanya menarik dan memenuhi permintaan dan tidak perlu menanyakan database yang menyimpannya dari beban tambahan. Tetapi jika data yang dibutuhkan oleh suatu aplikasi tidak tersedia dalam sistem cache, maka data tersebut diambil langsung dari database dan juga akan di-cache oleh Memcached untuk digunakan di masa mendatang. Selain itu, setiap kali beberapa informasi berubah dalam data lama, cache perlu di-refresh atau flush untuk memberikan informasi yang diperbarui.

Sumber gambar: Developer.com

Artinya, jika satu sistem seharusnya mengirim data sebesar 1 MB ke server, peretas mengamplifikasi data 51.000 kali, oleh karena itu, 1 MB diperkuat menjadi 51 GB data. Dengan demikian, para peretas dapat melakukan serangan DDoS dengan menggunakan beberapa perangkat yang disusupi.

Menurut tim Teknik GitHub, serangan itu menyebabkan situs ditutup dari 17:21 hingga 17:26 UTC pada 28 Februari.

Serangan DDoS mampu membanjiri server dengan data besar dengan menggunakan vektor refleksi/amplifikasi yang mengeksploitasi banyak server Memcached untuk memperkuat serangan tanpa perlu terlalu banyak perangkat yang diretas memperkuat ambang batas hingga hampir 51.000 kali bandwidth serangan sebenarnya.

Cara agar tetap aman:

Untuk user:

  • Perbarui perangkat lunak antivirus/anti-malware Anda: Pengguna disarankan untuk menggunakan perangkat lunak antivirus yang sah dan memperbaruinya dengan tanda tangan terbaru untuk melindungi sistem mereka agar tidak menjadi sasaran.

  • Hapus program/perangkat lunak yang tidak diinginkan: Pengguna disarankan untuk mengawasi program dan perangkat lunak yang diinstal. Jika Anda melihat aplikasi yang tampaknya tidak dikenal/tidak diinginkan, hapus aplikasi tersebut, terutama jika penerbit perangkat lunak tersebut tidak dikenal.

  • Tetap perbarui sistem Anda: Pengguna disarankan untuk selalu memperbarui sistem Operasi mereka.

Untuk Admin Server:

  • Pantau akses ke server web Anda: Gunakan Intrusion Detection Systems (IDS) dan service pemantauan Log yang tepat untuk terus melacak jenis akses yang diberikan server Anda kepada user.

  • Audit keamanan reguler + VAPT: Sangat disarankan agar admin web melakukan audit yang tepat dan latihan Penilaian & Pengujian Penetrasi Kerentanan (VAPT) untuk menutup sebanyak mungkin celah sehingga tidak terlalu mudah untuk meretas server dan aplikasi web Anda. unggah penambang/malware berbahaya.

Komentar dari Ankush Johar, Direktur di Infosec Ventures – “Dalam kebanyakan kasus, peretas melakukan serangan DDoS dengan memengaruhi perangkat/server yang rentan secara massal dan menjadikannya bagian dari botnet mereka. Mereka selanjutnya menggunakan sistem yang dikompromikan ini untuk melakukan serangan berbahaya seperti penambangan cryptocurrency atau serangan penolakan service terdistribusi. Konsumen disarankan untuk mengambil langkah-langkah keamanan yang diperlukan seperti menginstal antivirus yang sah dan memperbarui OS secara teratur untuk mencegah sistem mereka dari sasaran. Admin Sistem, di sisi lain, disarankan untuk menjaga keamanan server dengan mengonfigurasi sistem deteksi penyusupan dengan firewall dan audit yang tepat untuk mengurangi risiko tersebut.”