DNS提供商DYN表示,周五使用估计的100,000个设备来源于估计的100,000个设备的黑客来自黑客,其中许多人被感染了可能接管摄像机和DVR的臭名昭着的恶意软件。
“我们能够确认起源于基于Mirai的Botnets的大量攻击流量,”Dyn在星期三博客帖子中表示。
被称为Mirai的恶意软件已经被归咎于导致周五的分布式拒绝服务攻击的至少一部分,该攻击是针对Dyn并减慢了美国的许多流行地点。
但是,在周三,迪恩提供了新的发现,称Mirai感染的设备实际上是星期五的互联网中断的主要来源。
该陈述还表明,攻击背后的黑客可能已经撤回。公司已观察到Mirai恶意软件的变体传播到超过500,000个具有弱默认密码的设备,使其易于感染。
鉴于星期五的中断涉及只有100,000个设备,它可能会发起一个甚至可能已经推出更强大的DDOS攻击,这是一个DDO缓解提供商的安全研究员。
“也许这只是一场警告疫苗,”他说。“也许[黑客]知道这已经足够了,并没有需要他们的全部阿森纳。”
黑客通常使用DDOS攻击来洪水逃离网站,具有压倒性的流量,迫使他们离线。常常,Gayer说,目标是敲诈勒索。但是,上周五的攻击突出了瞄准Dyn,一个重要的互联网基础设施提供商,并减慢了超过十几个网站的进入。
“有人实际上拉了扳机,”同性恋说。“他们建造了他们可以取消最大目标的最大僵尸网络。”
除星期五的事件外,Imperva还注意到Mirai-Powered Botnets攻击自己的网站和属于客户的网站。8月的一次攻击在280 Gbps的交通中相当大。
“大多数公司将以10 Gbps崩溃。“最大的公司将在100 Gbps崩溃,”同性恋说。
Imperva还观察到,许多受感染的Mirai器件在164个国家的IP地址源于IP地址,基于越南,巴西和美国的大部分都是CCTV摄像机的大多数。
虽然DDOS攻击没有任何新的,但由于他们的数字和对高网带宽连接的访问,Mirai感染的设备能够引起异常大的攻击。例如,上个月,Mirai Botnet袭击了一个由网络安全记者Brian Krebs拥有的网站,拥有665 Gbps的交通,暂时把它击倒。
它仍然不清楚谁推出了星期五的袭击,但一些安全专家怀疑业余黑客参与其中。上个月晚些时候,Mirai的未知开发者将其源代码发布给黑客社区,这意味着任何具有一些黑客能力的人都可以使用它。
据互联网骨干提供商3级通信,虽然Mirai被归咎于上周的互联网中断,但其他僵尸网络也被涉及。
“我们至少看到了至少一个,也许是与mirai一致的两项行为,”3级Cso Dale Drew在一封电子邮件中说。
公司补充说,这是星期五的攻击后面的黑客攻击使用多个僵尸网络以避免检测。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。