Varreduras em busca de servidores Memcached

Já falamos aqui no Lab sobre o maior ataque distribuído de negação de serviço (DDoS) de que se tem conhecimento. O ataque DDoS mediu 1.3 Tbps de tráfego e foi desferido por oito minutos de duração. Também já falamos sobre o uso de honeypots para entender os ataques e dessa forma realizar o ajuste fino nos mecanismos de segurança como forma de robustecimento da defesa.

Hoje vamos demonstrar isso na prática a partir de dados da HoneyNet mantida pelo DefCon Lab. Os nossos honeypots são de baixa, média e alta interação. No caso específica do memcached, a resposta é de baixa interação, pois não construímos uma resposta verossímil para esse protocolo. Ainda assim, observamos grande atividade na porta 11211.

Em 60 dias de observação, verificou-se 2.469 requisições na porta 11211, sendo que 1.560 foram a partir do protocolo UDP.

Protocolos sondados no honeypot na porta 11211

Em análise temporal, é possível observar grande atividade de varredura no dia 08/03/2018, total de 985 sondagens, que representa  cerca de 40% do total.

Análise temporal de varreduras por memcached.

Há correlação entre o ápice de consultas da porta 11211 e o maior ataque DDoS da história (28/02). Uma das primeiras provas de conceito publicadas – disponível ainda hoje em  https://pastebin.com/ZiUeinae –  foi divulgada no dia 03/03 e atualizada no dia 05/03.

Em análise quantitativa por país de origem da varredura, os EUA aparecem sem surpresas em primeiro lugar. Isso porque os grandes provedores de nuvem e de servidores virtuais são estadunidenses. Por outro lado, Romênia, Seychelles e Ucrânia se destacam nessa lista. Não é a primeira vez que Seychelles aparece no topo dos logs da honeynet, mesmo tendo uma população inferior a 100 mil habitantes e sendo o 65º país do mundo em número de hosts.

Total 2.469  100%
País Total de sondagens %
Estados Unidos 1.126 45,61%
China 1.029  41,68%
Romênia 241  9,76%
Seychelles 17  0,69%
Ucrânia 16  0,65%
Holanda 13  0,53%
Canadá 12  0,49%
Rússia 8  0,32%
Grã-Bretanha 4  0,16%
Polônia 2  0,08%
Hong Kong 1 0,04%

Total de sondagens por país

Varreduras por país.

A tabela a seguir apresenta os dados de origem da varredura por Sistema Autônomo. Observa-se a ocorrência de alguns provedores de hospedagem, de servidores virtuais e de nuvem, o que demonstra o aluguel de infraestrutura profissional por agentes maliciosos para a realização de varreduras.

Total   2.469 100,00%
ISP País Total %
CHINA UNICOM China169 Backbone China 968 39,21%
Hurricane Electric, Inc. United States 637 25,80%
Flokinet Ltd Romania 241 9,76%
Flokinet Ltd Seychelles 4 0,16%
Steadfast United States 224 9,07%
DigitalOcean, LLC United States 114 4,62%
DigitalOcean, LLC Canada 12 0,49%
DigitalOcean, LLC United Kingdom 4 0,16%
LeaseWeb Netherlands B.V. United States 43 1,74%
Linode, LLC United States 39 1,58%
No.31,Jin-rong Street China 38 1,54%
CariNet, Inc. United States 28 1,13%
Amazon.com, Inc. United States 17 0,69%
Quasi Networks LTD. Seychelles 13 0,53%
Quasi Networks LTD. Russia 4 0,16%
IT7 Networks Inc United States 16 0,65%
CHINANET SiChuan Telecom Internet Data Center China 12 0,49%
Volia Ukraine 12 0,49%
Hangzhou Alibaba Advertising Co.,Ltd. China 11 0,45%
JSC Digital Network United States 8 0,32%
Hostkey B.v. Netherlands 5 0,20%
Content Delivery Network Ltd Ukraine 4 0,16%
Hostio Solutions B.V. Netherlands 4 0,16%
Shine Servers Llp Netherlands 4 0,16%
root SA Russia 4 0,16%
L&L Investment Ltd. Poland 2 0,08%
Capitalonline Data Service Co.,LTD Hong Kong 1 0,04%

Conclusão

O serviço de memcached mal configurado tem sido abusado por atores maliciosos para desferirem ataques de negação de serviço de magnitude sem precedentes, apresentando tráfego superior a 1 Tbps.

Como mencionamos no artigo sobre o mapeamento mundial de memcached, o atacante sai duplamente favorecido com ataques de negação de serviço por reflexão UDP, pois além de ter o tráfego amplificado em várias vezes, ele também ganha camadas de anonimização, uma vez que o endereço IP que chega no alvo é o do servidor que refletiu o tráfego.

Os dados do nosso honeypot demonstram por meio de evidências que agentes maliciosos vem realizando varreduras em busca de servidores memcached vulneráveis a ataques de amplificação e reflexão de tráfego UPD na porta 11211.

O honeypot é uma estratégia interessante de se emular virtualmente uma infraestrutura real. Por meio deles, pode-se aprender sobre os possíveis ataques, além de se mapear endereços originários de atividades maliciosas. Em um cenário mais avançado de implantação de honeypot, pode-se desviar o tráfego malicioso em tempo de execução, ao invés de meramente bloquear o ataque. Dessa forma, pode-se monitorar o tráfego para aprender sobre as táticas, técnicas e procedimentos dos seus inimigos.

A complexidade do ambiente cibernético não mais permite uma postura estritamente defensiva, na qual o defensor se encastela e torce para que o ataque seja detido passivamente.  A defesa deve adotar medidas pró-ativas para complementar suas ações convencionais e robustecer a sua defesa de forma qualitativa. A nossa experiência tem demonstrado que monitorar vazamentos e operar honeypots são formas eficientes de aprimorar a sua condição defensiva. São formas de se aprender com seu oponente jogando o jogo deles.