美國(guó)東海岸斷網(wǎng)事件主角Dyn關(guān)于DDoS攻擊的后果

責(zé)任編輯:editor004

2016-10-25 11:36:48

摘自:E安全

北京時(shí)間10月22日凌晨,美國(guó)域名服務(wù)器管理服務(wù)供應(yīng)商Dyn宣布,該公司在當(dāng)?shù)貢r(shí)間周五早上遭遇了DDoS(分布式拒絕服務(wù))攻擊,從而導(dǎo)致許多網(wǎng)站在美國(guó)東海岸地區(qū)宕機(jī)。

北京時(shí)間10月22日凌晨,美國(guó)域名服務(wù)器管理服務(wù)供應(yīng)商Dyn宣布,該公司在當(dāng)?shù)貢r(shí)間周五早上遭遇了DDoS(分布式拒絕服務(wù))攻擊,從而導(dǎo)致許多網(wǎng)站在美國(guó)東海岸地區(qū)宕機(jī)。

此輪攻擊——共分為三波進(jìn)行,具備一定程度的連續(xù)性,但最后一波被輕易化解——直接指向該公司所管理的DNS基礎(chǔ)設(shè)施。攻擊活動(dòng)導(dǎo)致眾多網(wǎng)站與在線服務(wù)(例如Twitter、GitHub、PayPal以及Etsy等)陷入暫時(shí)無(wú)法訪問(wèn)的境地。

Dyn公司分享的攻擊情報(bào)

“截至目前,我們意識(shí)到這是一場(chǎng)復(fù)雜且分布程度極高的攻擊活動(dòng),其中涉及數(shù)千萬(wàn)個(gè)IP地址。我們正在對(duì)根本原因進(jìn)行徹查并執(zhí)行取證分析,我們將以負(fù)責(zé)任的方式向大家報(bào)告我們獲得的最新情況,”Dyn公司首席戰(zhàn)略官York在上周六的聲明當(dāng)中指出。

相關(guān)閱讀:美國(guó)Dyn公司聲明:關(guān)于2016年10月21日的DDoS攻擊

“攻擊活動(dòng)的性質(zhì)與來(lái)源正在調(diào)查當(dāng)中,但可以確定的是其是一次跨越多個(gè)攻擊向量以及互聯(lián)網(wǎng)位置的復(fù)雜攻擊。在Flashpoint與Akamai的分析之下,我們得以確認(rèn)攻擊流量的來(lái)源之一在于受到Mirai僵尸網(wǎng)絡(luò)感染的設(shè)備。我們觀察到有數(shù)千萬(wàn)個(gè)隸屬于攻擊組成部分的離散IP地址來(lái)自Mirai僵尸網(wǎng)絡(luò)。”

致命的Mirai僵尸網(wǎng)絡(luò)

根據(jù)Flashpoint公司的調(diào)查結(jié)論,Mirai僵尸網(wǎng)絡(luò)作為組成部分被用于此次針對(duì)Dyn公司的攻擊活動(dòng)。其表現(xiàn)為“相互分散且彼此獨(dú)立的僵尸網(wǎng)絡(luò)”,且此前曾被用于執(zhí)行面向Brian Krebs博客以及法國(guó)互聯(lián)網(wǎng)服務(wù)與托管供應(yīng)商O(píng)VH公司的DDoS攻擊當(dāng)中。

Flashpoint指出:“在本月早些時(shí)候,Krebs DDoS攻擊事件中所使用的大規(guī)模Mirai僵尸網(wǎng)絡(luò)的操縱者‘Anna Senpai’,將Mirai的源代碼發(fā)布至黑客論壇上。自發(fā)布以來(lái),其他惡意黑客們開(kāi)始借此組建自己的僵尸網(wǎng)絡(luò),從而發(fā)動(dòng)更多DDoS攻擊。”

用戶能夠通過(guò)重新引導(dǎo)的方式輕松獲回受感染設(shè)備——其中大部分為路由器、DVR或者WebIP攝像機(jī)、Linux服務(wù)器以及運(yùn)行有Busybox的物聯(lián)網(wǎng)設(shè)備——的控制權(quán),但如果其擁有者并沒(méi)有想辦法對(duì)其加以保護(hù),那么這些裝置將在數(shù)分鐘后再度被感染。

遺憾的是,相當(dāng)一部分設(shè)備確實(shí)缺乏必要的保護(hù)舉措——其中可能使用了硬編碼密碼等不安全機(jī)制,且制造商無(wú)法以遠(yuǎn)程方式向其推送更新補(bǔ)丁。

截至目前,針對(duì)此類(lèi)特定問(wèn)題的解決方案仍然不太清楚。但已經(jīng)有從業(yè)者就此提出一些建議,例如采取“黑回去”的方式重奪受感染設(shè)備的控制權(quán)。隨著受感染物聯(lián)網(wǎng)設(shè)備數(shù)量的快速增長(zhǎng),相信這一問(wèn)題必然得到有關(guān)各方的高度關(guān)注。

此次攻擊到底由誰(shuí)主導(dǎo)?

就目前來(lái)講,我們尚無(wú)法確定攻擊的實(shí)際發(fā)起者——事實(shí)上,我們很有可能永遠(yuǎn)找不到答案。

維基解密暗示其支持者組織了此輪攻擊,作為報(bào)復(fù)厄瓜多爾政府剝奪朱利安·阿桑奇互聯(lián)網(wǎng)訪問(wèn)權(quán)利的手段。

阿桑奇已經(jīng)在厄瓜多爾駐倫敦大使館內(nèi)被軟禁了多年。維基解密此前曾發(fā)布竊取自希拉里·克林頓競(jìng)選事務(wù)主席約翰·波德斯塔處的電子郵件,而這直接導(dǎo)致厄瓜多爾政府剝奪了阿桑奇的互聯(lián)網(wǎng)訪問(wèn)權(quán)利——這是為了阻止維基解密利用泄露電子郵件的方式干擾美國(guó)總統(tǒng)大選。

某個(gè)自稱(chēng)為New World Hackers的黑客組織宣稱(chēng)對(duì)此次攻擊事件負(fù)責(zé)。他們指出,攻擊只是對(duì)自身能力的測(cè)試,同時(shí)亦是一種消除安全漏洞并強(qiáng)制實(shí)施變革舉措的推動(dòng)性手段。

亦有人相信,俄羅斯才是真正的幕后黑手。一位美國(guó)黑客甚至決定充當(dāng)義務(wù)警員,通過(guò)向俄羅斯外交部網(wǎng)站首頁(yè)添加“小丑”圖像進(jìn)行報(bào)復(fù)。

安全專(zhuān)家Bruce Schneier仍然認(rèn)為,此輪攻擊可能性最高的訴求在于通過(guò)攻擊對(duì)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施進(jìn)行試探。

現(xiàn)在該怎么辦?

此輪攻擊已經(jīng)證明了互聯(lián)網(wǎng)的安全性之薄弱以及基于物聯(lián)網(wǎng)的僵尸網(wǎng)絡(luò)有多么兇險(xiǎn)。

在找到確切的應(yīng)對(duì)辦法及可行的解決方案之前,各位網(wǎng)站所有者應(yīng)當(dāng)建立起備份計(jì)劃,從而保證其站點(diǎn)的持續(xù)在線與可訪問(wèn)能力。云服務(wù)供應(yīng)商則應(yīng)當(dāng)努力對(duì)抗規(guī)模更大的DDoS攻擊。而設(shè)備制造商亦需要進(jìn)一步關(guān)注設(shè)計(jì)安全性,最終讓用戶們更加放心地使用互聯(lián)網(wǎng)接入式設(shè)備。

與此同時(shí),用戶們還可以檢查自己的家庭網(wǎng)絡(luò),看看其中是否存在可能已經(jīng)被黑客所入侵的設(shè)備。

Joshua Kopstein針對(duì)這類(lèi)家庭設(shè)備遭受入侵的狀況提出了一些指導(dǎo)性建議,但他同時(shí)指出,惟一能夠確保物聯(lián)網(wǎng)設(shè)備完全不會(huì)被僵尸網(wǎng)絡(luò)所感染的辦法,就是始終保持其離線運(yùn)行。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)