压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Dyn披露DDoS攻擊細節:10萬IoT設備僵尸網絡

Dyn產品部門執行副總裁Scott Hilton,在今日簽發的一份聲明中披露了一個基于大約10萬臺物聯網設備,感染了Mirai惡意軟件、并在攻擊該公司事件中扮演了主要角色的僵尸網絡。早在10月22日,該公司就已經發表了一份事件聲明,但僅提及幕后涉及一個設備被感染了Mirai惡意軟件的僵尸網絡。在昨日的第二份聲明中,Dyn給出了DDoS流量的初步分析結果。

Dyn

Dyn識別出了大約10萬個向該公司發動惡意流量攻擊的來源,而它們全都指向被Mirai惡意軟件感染和控制的設備。

Scott Hilton還深入剖析了本輪攻擊的技術細節,稱攻擊者利用DNS TCP和UDP數據包發起了攻擊。盡管手段并不成熟,但一開始就成功打破了Dyn的防護,并對其內部系統造成了嚴重破壞。

新聲明還澄清了此前有爭議的“數以千萬計的IP地址”一說。由于本次攻擊針對是針對該公司DNS服務發起的,Dyn很難分辨出合理的DNS請求和潮水般涌來的垃圾DNS數據。

Dyn表示,這也是該公司外包DNS服務失敗得如此徹底的一個原因。本次攻擊事件導致了很多使用Dyn來管理其DNS服務器的網站受到影響,比如Reddit、Imgur、Twitter、GitHub、Soundcloud、Spotify、以及Paypal。

遞歸服務器嘗試刷新緩存,這帶來了基于大量IP地址的10-20倍正常流量。當DNS流量發生堵塞時,合法重試會進一步加重流量。

惡意攻擊似乎來自于某一個僵尸網絡,重試封包提供了一個虛假的指向,我們現在知道它是某個明顯更大的終端集合。

該公司并未披露本次攻擊的確切規模,外界估計它可能大大超過了針對OVH的那次DDoS攻擊。(峰值達到了1.1Tbps,這也是迄今所知最大的一次DDoS攻擊)

最后,Dyn表示當前正在與執法機構攜手,對本次攻擊事件作刑事調查。

來源:cnBeta

上一篇:銳捷SAM+域名管理與多出口流量調度解決方案問世 高校上網進入大數據時代

下一篇:瑞星:未來中國信息安全趨勢展望