Dyn遭大规模DDoS攻击,Mirai僵尸网络脱不了关系

时间:2016-10-25 14:00:59 来源:芜湖网
默认
特大
宋体
黑体
雅黑
楷体
条评论

美国网路效能管理公司Dyn所管理的DNS服务系统上周五 遭到大规模的 分散式阻断服务攻击,影响了包括Twitter、Amazon、Spotify及Netflix等使用该公司服务的网路公司,Dyn协同Flashpoint与Akamai等资安业者进行分析后,确认了该攻击涉及上千万个IP位址,且其中有一部份来自于Mirai僵尸网路。

Dyn说明,对于该公司的网路运作中心来说,抵抗DDoS攻击是很寻常的事,但上周五他们很快就发现该攻击与以往不同,因为它不仅来势汹汹,而且一波接着一波。在第一波攻击的6小时之后,Dyn DNS经历了第二波的攻击,而且事实上骇客还执行了第三次的攻击,只是他们在尚未影响客户前就阻止了第三波的攻击行动。

该公司亦强调,即使在遭受尖峰攻击之际,服务都未曾完全停摆,只是某些客户的连结变慢而已。

Dyn正在进行全面的调查与鉴证分析,显示这是一次非常精密的攻击行动,涉及上千万个IP位址。而且在Flashpoint与Akamai的协助分析下,已确定用来攻击Dyn DNS的IP位址中,有部份属于Mirai僵尸网路。

Mirai为一锁定物联网装置的僵尸病毒,今年9月曾 攻击 KrebsOnSecurity资安部落格与法国网站代管服务供应商OVH,尖峰攻击流量接近1Tbps。Mirai僵尸网路中有8成为监视器,在病毒作者Anna-senpai于10月初 公布 了Mirai原始码之后,Level 3威胁研究中心估计受到Mirai感染的装置在短短的3周内已从原先的21.3万台 激增 到49.3万台。

协助Dyn进行调查的Flashpoint表示,尽管已确定有些Mirai僵尸网路参与了此次的攻击,但它们与当初攻击KrebsOnSecurity及OVH的Mirai僵尸网路并不相同,因为自从Mirai原始码曝光之后,各路骇客早就利用该原始码来建立自己的Mirai僵尸网路。

其实骇客针对同一目标重複进行DDoS攻击已愈来愈常见,Akamai去年第四季的调查显示,在单季里,每个目标平均被攻击了24次,其中有一目标单季被攻击188次,约莫是每两天就要面临一次DDoS攻击。

Copyright © 2012-2019 芜湖网 版权所有 皖ICP备18025966号 关于我们 | 广告服务 | 诚聘英才 | 联系我们 | 滚动新闻 | 免责申明