Dyn產品部門執行副總裁Scott Hilton,在今日簽發的一份聲明中披露了一個基于大約10萬臺物聯網設備,感染了Mirai惡意軟件、并在攻擊該公司事件中扮演了主要角色的僵尸網絡。早在10月22日,該公司就已經發表了一份事件聲明,但僅提及幕后涉及一個設備被感染了Mirai惡意軟件的僵尸網絡。在昨日的第二份聲明中,Dyn給出了DDoS流量的初步分析結果。
Dyn識別出了大約10萬個向該公司發動惡意流量攻擊的來源,而它們全都指向被Mirai惡意軟件感染和控制的設備。
Scott Hilton還深入剖析了本輪攻擊的技術細節,稱攻擊者利用DNS TCP和UDP數據包發起了攻擊。盡管手段并不成熟,但一開始就成功打破了Dyn的防護,并對其內部系統造成了嚴重破壞。
新聲明還澄清了此前有爭議的“數以千萬計的IP地址”一說。由于本次攻擊針對是針對該公司DNS服務發起的,Dyn很難分辨出合理的DNS請求和潮水般涌來的垃圾DNS數據。
Dyn表示,這也是該公司外包DNS服務失敗得如此徹底的一個原因。本次攻擊事件導致了很多使用Dyn來管理其DNS服務器的網站受到影響,比如Reddit、Imgur、Twitter、GitHub、Soundcloud、Spotify、以及Paypal。
遞歸服務器嘗試刷新緩存,這帶來了基于大量IP地址的10-20倍正常流量。當DNS流量發生堵塞時,合法重試會進一步加重流量。
惡意攻擊似乎來自于某一個僵尸網絡,重試封包提供了一個虛假的指向,我們現在知道它是某個明顯更大的終端集合。
該公司并未披露本次攻擊的確切規模,外界估計它可能大大超過了針對OVH的那次DDoS攻擊。(峰值達到了1.1Tbps,這也是迄今所知最大的一次DDoS攻擊)
最后,Dyn表示當前正在與執法機構攜手,對本次攻擊事件作刑事調查。
來源:cnBeta