Dyn揭示了复杂和复杂的物联网僵尸网络攻击的细节

2021-08-04 17:46:08来源:

域名系统(DNS)服务供应商Dyn透露了2016年10月21日星期五的详细信息,其网络上的拒绝服务(DDOS)攻击,这呈现了许多Web服务无法使用。

两阶段攻击始于11:10英国时间,并持续到17:00左右。它影响了下游服务,包括Airbnb,Amazon Web服务,Boston.com,框,新鲜簿,Github,Gooddata,Heroku,Netflix,纽约时报,PayPal,Reddit,Shopify,Spotify,Twitter,Vox和Zendesk。

如前所述,攻击是由Mirai恶意软件代码的恶意物联网(物联网)僵尸网络犯下的攻击,该代码在2016年10月的地下论坛上释放到野外,立即促使对使用不安全的更广泛攻击的恐惧物联网设备。

DYN表示,对其网络的攻击非常复杂,复杂,使用了恶意定位,屏蔽的传输控制协议(TCP)和用户数据报协议(UDP)流量超过端口53。它还生成了复合递归DNS重试流量,这意味着它的影响更加明显。

写作公司的网站沃特·希尔顿(Scott Hilton)表示,该公司的团队首先在亚太地区,南美洲,东欧和美国西部的平台上提升了升高的带宽,以便在某种程度上提出与DDOS攻击有关。

已经启动了其响应协议,Dyn发现攻击载体突然变化,磨练了美国东部地区的存在点(POPS)。

响应于此,其团队部署了流量整形和重新平衡技术,应用内部过滤和部署的擦洗服务来缓解攻击。这是且大量成功的,初始阶段在13:20结束。

第二次攻击始于15:50左右,虽然它被部署了相同的协议,但它更容易处理,这次袭击已经消退到17:00。从发生了许多较小的探测TCP攻击,然而Dyn表示能够防止任何进一步的客户影响。

希尔顿说,Dyn在攻击期间看到了10到20倍的正常流量,包括从刷新他们的高速缓存的服务器的合法重试流量,从全球数百万个IP地址,分组流突发40到50倍高于正常的40到50倍。

“看起来似乎恶意攻击来自至少一个僵尸网络,重试风暴提供了比我们现在所知的明显更大的端点的虚假指示器。我们仍在努力分析数据,但本报告时间的估计数最多可恶劣终点,“他说。

“在1.2Tbps范围内有一些报告的报告;此时我们无法验证该索赔,“希尔顿补充道。

鉴于其不寻常的复杂性和严重程度,该公司正在继续分析攻击,并正在扩大和扩展其未来使用的预防措施。

“这次袭击已经开辟了关于互联网安全性和波动性的重要谈话。它不仅强调了需要解决的IOT设备的安全性的漏洞,但它还在互联网基础设施社区中引发了关于互联网未来的进一步对话,“希尔顿说。

“正如我们过去的那样,我们期待为对话贡献,”他补充道。

通过闪夺威胁情报服务供应商的闪存对攻击的独立调查,建议,尽管有一些早期报告,但袭击背后的肇事者最有可能无组织,而且不适用于财务收益。

它在地下论坛上有争议各种索赔,即俄罗斯政府,维基解密和一群被称为新世界黑客的集团可能是可疑的,可能是虚假的。

根据安全研究的闪光灯总监,袭击背后的基础设施也针对了一个着名的视频游戏公司,她说她说的是黑客观察者或州行动者的表明,更有可能与频繁在线黑客论坛的剧本小孩相关联。

“他们可以受到财务收益的动力,但正如往往会展示这些攻击,或者展示攻击,或对运动造成干扰和混乱,”尼克松说。“闪点评估了适度的信心,即最近的Mirai攻击可能与英语黑客论坛社区相连。”

尼克松补充说,该袭击可能在经济上有动力,因为这种袭击往往旨在实现企业,在线赌博网站或比特币交易所。

“没有公开可获得的敲诈权指标 - 企图或不对Dyn DNS或受到攻击影响的任何网站,”她说。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章