본문 바로가기

테크크런치기사

GitHub에 최대 1.35Tbps의 DDoS 공격 발생. 일시적으로 서비스 중단도 단시간에 복구 수행

출처 : http://jp.techcrunch.com/2018/03/02/engadget-github-1-35tbps-ddos/


eng-logo-2015한국 시간 3 월 1 일 오전 2시 15 분경 소프트웨어 개발 프로젝트 공유 서비스 "GitHub '에 최대 1.35Tbps 물건 트래픽이 밀려 DDoS 공격 (Distributed Denial of Service attack)이 발생했습니다. 이 영향으로 서비스는 일시적인 서비스 중단을 강요했지만, GitHub 측이 당황하지 않고 적절한 대책을 강구 때문에 단시간에 공격을 회피 썰고 복구를 수행하고 있습니다.

Wired의보고에 따르면, GitHub에 충돌 공격은 최대 1.35Tbps에 달했다는 것. 과거 DDoS 공격의 예로는 미국의 DNS 서비스 Dyn이 휩쓸려 Spotify와 PSN 등 다수의 웹 서비스가 영향을받은 때, 1.2Tbps하는 예가있었습니다. 그러나 이번 GitHub에 대한 공격은 어쩌면 사상 최대 규모의 DDoS 였을 가능성도 있습니다.

갑자기 몰아 닥친 대량의 패킷에 GitHub는 일시적으로 서비스가 중단 될 상황에 처 하긴했지만, 공격 발생에서 인바운드 트래픽이 100Gbps를 초과 한 시점에서 GitHub는 Akamai의 DDoS 완화 서비스 Prolexic를 호출 결정. Prolexic은 GitHub에 모든 트래픽 중에서 중개하고 악의적 인 패킷만을 필터링 떨어 뜨리는 작업을 수행했습니다. 이에 따라 DDoS는 무력화되어 포기했는지 Prolexic 처리 시작 8 분 만에 공격은 종료했습니다.

이번 DDoS 공격은 일반적으로 사용되는 봇넷을 이용한 것이 아니라 "memchaded 리플렉션 공격"이라는 기술이 사용되었다고합니다. 이 기술은 외부 액세스를 허용 (잘못된) 설정되어 memchached라고 불리는 분산 메모리 캐시 서버가 악용되고 memchashed 데이터베이스에 대상 IP를 위장한 작은 요청을 보내는 것만으로 표적을 겨냥해했다 대량의 트래픽이 발생했습니다.

웹 서비스의 성능을 향상시키기 위해 사용되는 memchached는 클라우드 및 데이터 센터를 이용하는 경우가 많아 이번 공격을받은 GitHub도 그 중 하나였습니다. memchached을乗取れ하면 편안한 (?) DDoS 공격 환경을 제공하기 때문에, 최근에는 memcached 서버에 스캔이 증가하고 있습니다. 이 2 월 27 일에는 일본 JPCERT도주의 환기를 한 곳이었습니다 .

Prolexic 서비스는 보호 대상으로 설정 한 서비스에 몰려 트래픽을 BGP (Border Gateway Protocol)를 가져있어 Prolexic의 수중으로 유도하고 패킷 필터링을 실시 후 당초 목적지로 되돌립니다. memchached을 이용하는 서비스 제공자는 Prolexic과 유사한 서비스를 통해 대책을 평소 준비해두면 만일 DDoS의 표적이되고도 경미한 피해로 끝날지도 모릅니다.

GitHub는 이번 사건 리포트 에서 트래픽 감시기구가 DDoS 완화 서비스를 자동으로 호출 할 수있는 방법을 조사하고 MTTR (평균 복구 시간)을 단축하도록 노력하고 있습니다.