当前位置:安全行业动态 → 正文

美国东海岸断网事件主角Dyn关于DDoS攻击的后果

责任编辑:editor004 |来源:企业网D1Net  2016-10-25 11:36:48 本文摘自:E安全

北京时间10月22日凌晨,美国域名服务器管理服务供应商Dyn宣布,该公司在当地时间周五早上遭遇了DDoS(分布式拒绝服务)攻击,从而导致许多网站在美国东海岸地区宕机。

此轮攻击——共分为三波进行,具备一定程度的连续性,但最后一波被轻易化解——直接指向该公司所管理的DNS基础设施。攻击活动导致众多网站与在线服务(例如Twitter、GitHub、PayPal以及Etsy等)陷入暂时无法访问的境地。

Dyn公司分享的攻击情报

“截至目前,我们意识到这是一场复杂且分布程度极高的攻击活动,其中涉及数千万个IP地址。我们正在对根本原因进行彻查并执行取证分析,我们将以负责任的方式向大家报告我们获得的最新情况,”Dyn公司首席战略官York在上周六的声明当中指出。

相关阅读:美国Dyn公司声明:关于2016年10月21日的DDoS攻击

“攻击活动的性质与来源正在调查当中,但可以确定的是其是一次跨越多个攻击向量以及互联网位置的复杂攻击。在Flashpoint与Akamai的分析之下,我们得以确认攻击流量的来源之一在于受到Mirai僵尸网络感染的设备。我们观察到有数千万个隶属于攻击组成部分的离散IP地址来自Mirai僵尸网络。”

致命的Mirai僵尸网络

根据Flashpoint公司的调查结论,Mirai僵尸网络作为组成部分被用于此次针对Dyn公司的攻击活动。其表现为“相互分散且彼此独立的僵尸网络”,且此前曾被用于执行面向Brian Krebs博客以及法国互联网服务与托管供应商OVH公司的DDoS攻击当中。

Flashpoint指出:“在本月早些时候,Krebs DDoS攻击事件中所使用的大规模Mirai僵尸网络的操纵者‘Anna Senpai’,将Mirai的源代码发布至黑客论坛上。自发布以来,其他恶意黑客们开始借此组建自己的僵尸网络,从而发动更多DDoS攻击。”

用户能够通过重新引导的方式轻松获回受感染设备——其中大部分为路由器、DVR或者WebIP摄像机、Linux服务器以及运行有Busybox的物联网设备——的控制权,但如果其拥有者并没有想办法对其加以保护,那么这些装置将在数分钟后再度被感染。

遗憾的是,相当一部分设备确实缺乏必要的保护举措——其中可能使用了硬编码密码等不安全机制,且制造商无法以远程方式向其推送更新补丁。

截至目前,针对此类特定问题的解决方案仍然不太清楚。但已经有从业者就此提出一些建议,例如采取“黑回去”的方式重夺受感染设备的控制权。随着受感染物联网设备数量的快速增长,相信这一问题必然得到有关各方的高度关注。

此次攻击到底由谁主导?

就目前来讲,我们尚无法确定攻击的实际发起者——事实上,我们很有可能永远找不到答案。

维基解密暗示其支持者组织了此轮攻击,作为报复厄瓜多尔政府剥夺朱利安·阿桑奇互联网访问权利的手段。

阿桑奇已经在厄瓜多尔驻伦敦大使馆内被软禁了多年。维基解密此前曾发布窃取自希拉里·克林顿竞选事务主席约翰·波德斯塔处的电子邮件,而这直接导致厄瓜多尔政府剥夺了阿桑奇的互联网访问权利——这是为了阻止维基解密利用泄露电子邮件的方式干扰美国总统大选。

某个自称为New World Hackers的黑客组织宣称对此次攻击事件负责。他们指出,攻击只是对自身能力的测试,同时亦是一种消除安全漏洞并强制实施变革举措的推动性手段。

亦有人相信,俄罗斯才是真正的幕后黑手。一位美国黑客甚至决定充当义务警员,通过向俄罗斯外交部网站首页添加“小丑”图像进行报复。

安全专家Bruce Schneier仍然认为,此轮攻击可能性最高的诉求在于通过攻击对互联网基础设施进行试探。

现在该怎么办?

此轮攻击已经证明了互联网的安全性之薄弱以及基于物联网的僵尸网络有多么凶险。

在找到确切的应对办法及可行的解决方案之前,各位网站所有者应当建立起备份计划,从而保证其站点的持续在线与可访问能力。云服务供应商则应当努力对抗规模更大的DDoS攻击。而设备制造商亦需要进一步关注设计安全性,最终让用户们更加放心地使用互联网接入式设备。

与此同时,用户们还可以检查自己的家庭网络,看看其中是否存在可能已经被黑客所入侵的设备。

Joshua Kopstein针对这类家庭设备遭受入侵的状况提出了一些指导性建议,但他同时指出,惟一能够确保物联网设备完全不会被僵尸网络所感染的办法,就是始终保持其离线运行。

关键字:MiraiDDoS攻击

本文摘自:E安全

x 美国东海岸断网事件主角Dyn关于DDoS攻击的后果 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

美国东海岸断网事件主角Dyn关于DDoS攻击的后果

责任编辑:editor004 |来源:企业网D1Net  2016-10-25 11:36:48 本文摘自:E安全

北京时间10月22日凌晨,美国域名服务器管理服务供应商Dyn宣布,该公司在当地时间周五早上遭遇了DDoS(分布式拒绝服务)攻击,从而导致许多网站在美国东海岸地区宕机。

此轮攻击——共分为三波进行,具备一定程度的连续性,但最后一波被轻易化解——直接指向该公司所管理的DNS基础设施。攻击活动导致众多网站与在线服务(例如Twitter、GitHub、PayPal以及Etsy等)陷入暂时无法访问的境地。

Dyn公司分享的攻击情报

“截至目前,我们意识到这是一场复杂且分布程度极高的攻击活动,其中涉及数千万个IP地址。我们正在对根本原因进行彻查并执行取证分析,我们将以负责任的方式向大家报告我们获得的最新情况,”Dyn公司首席战略官York在上周六的声明当中指出。

相关阅读:美国Dyn公司声明:关于2016年10月21日的DDoS攻击

“攻击活动的性质与来源正在调查当中,但可以确定的是其是一次跨越多个攻击向量以及互联网位置的复杂攻击。在Flashpoint与Akamai的分析之下,我们得以确认攻击流量的来源之一在于受到Mirai僵尸网络感染的设备。我们观察到有数千万个隶属于攻击组成部分的离散IP地址来自Mirai僵尸网络。”

致命的Mirai僵尸网络

根据Flashpoint公司的调查结论,Mirai僵尸网络作为组成部分被用于此次针对Dyn公司的攻击活动。其表现为“相互分散且彼此独立的僵尸网络”,且此前曾被用于执行面向Brian Krebs博客以及法国互联网服务与托管供应商OVH公司的DDoS攻击当中。

Flashpoint指出:“在本月早些时候,Krebs DDoS攻击事件中所使用的大规模Mirai僵尸网络的操纵者‘Anna Senpai’,将Mirai的源代码发布至黑客论坛上。自发布以来,其他恶意黑客们开始借此组建自己的僵尸网络,从而发动更多DDoS攻击。”

用户能够通过重新引导的方式轻松获回受感染设备——其中大部分为路由器、DVR或者WebIP摄像机、Linux服务器以及运行有Busybox的物联网设备——的控制权,但如果其拥有者并没有想办法对其加以保护,那么这些装置将在数分钟后再度被感染。

遗憾的是,相当一部分设备确实缺乏必要的保护举措——其中可能使用了硬编码密码等不安全机制,且制造商无法以远程方式向其推送更新补丁。

截至目前,针对此类特定问题的解决方案仍然不太清楚。但已经有从业者就此提出一些建议,例如采取“黑回去”的方式重夺受感染设备的控制权。随着受感染物联网设备数量的快速增长,相信这一问题必然得到有关各方的高度关注。

此次攻击到底由谁主导?

就目前来讲,我们尚无法确定攻击的实际发起者——事实上,我们很有可能永远找不到答案。

维基解密暗示其支持者组织了此轮攻击,作为报复厄瓜多尔政府剥夺朱利安·阿桑奇互联网访问权利的手段。

阿桑奇已经在厄瓜多尔驻伦敦大使馆内被软禁了多年。维基解密此前曾发布窃取自希拉里·克林顿竞选事务主席约翰·波德斯塔处的电子邮件,而这直接导致厄瓜多尔政府剥夺了阿桑奇的互联网访问权利——这是为了阻止维基解密利用泄露电子邮件的方式干扰美国总统大选。

某个自称为New World Hackers的黑客组织宣称对此次攻击事件负责。他们指出,攻击只是对自身能力的测试,同时亦是一种消除安全漏洞并强制实施变革举措的推动性手段。

亦有人相信,俄罗斯才是真正的幕后黑手。一位美国黑客甚至决定充当义务警员,通过向俄罗斯外交部网站首页添加“小丑”图像进行报复。

安全专家Bruce Schneier仍然认为,此轮攻击可能性最高的诉求在于通过攻击对互联网基础设施进行试探。

现在该怎么办?

此轮攻击已经证明了互联网的安全性之薄弱以及基于物联网的僵尸网络有多么凶险。

在找到确切的应对办法及可行的解决方案之前,各位网站所有者应当建立起备份计划,从而保证其站点的持续在线与可访问能力。云服务供应商则应当努力对抗规模更大的DDoS攻击。而设备制造商亦需要进一步关注设计安全性,最终让用户们更加放心地使用互联网接入式设备。

与此同时,用户们还可以检查自己的家庭网络,看看其中是否存在可能已经被黑客所入侵的设备。

Joshua Kopstein针对这类家庭设备遭受入侵的状况提出了一些指导性建议,但他同时指出,惟一能够确保物联网设备完全不会被僵尸网络所感染的办法,就是始终保持其离线运行。

关键字:MiraiDDoS攻击

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^