圖片來源: 

Dyn

美國網路效能管理公司Dyn所管理的DNS服務系統上周五(10/21)遭到大規模的分散式阻斷服務(DDoS)攻擊,影響了包括Twitter、Amazon、Spotify及Netflix等使用該公司服務的網路公司,Dyn協同Flashpoint與Akamai等資安業者進行分析後,確認了該攻擊涉及上千萬個IP位址,且其中有一部份來自於Mirai殭屍網路。

Dyn說明,對於該公司的網路運作中心(NOC)來說,抵抗DDoS攻擊是很尋常的事,但上周五他們很快就發現該攻擊與以往不同,因為它不僅來勢洶洶,而且一波接著一波。在第一波攻擊的6小時之後,Dyn DNS經歷了第二波的攻擊,而且事實上駭客還執行了第三次的攻擊,只是他們在尚未影響客戶前就阻止了第三波的攻擊行動。

該公司亦強調,即使在遭受尖峰攻擊之際,服務都未曾完全停擺,只是某些客戶的連結變慢而已。

Dyn正在進行全面的調查與鑑證分析,顯示這是一次非常精密的攻擊行動,涉及上千萬個IP位址。而且在Flashpoint與Akamai的協助分析下,已確定用來攻擊Dyn DNS的IP位址中,有部份屬於Mirai殭屍網路。

Mirai為一鎖定物聯網裝置的殭屍病毒,今年9月曾攻擊KrebsOnSecurity資安部落格與法國網站代管服務供應商OVH,尖峰攻擊流量接近1Tbps。Mirai殭屍網路中有8成為監視器,在病毒作者Anna-senpai於10月初公布了Mirai原始碼之後,Level 3威脅研究中心(Level 3 Threat Research Labs)估計受到Mirai感染的裝置在短短的3周內已從原先的21.3萬台激增到49.3萬台。

協助Dyn進行調查的Flashpoint表示,儘管已確定有些Mirai殭屍網路參與了此次的攻擊,但它們與當初攻擊KrebsOnSecurity及OVH的Mirai殭屍網路並不相同,因為自從Mirai原始碼曝光之後,各路駭客早就利用該原始碼來建立自己的Mirai殭屍網路。

其實駭客針對同一目標重複進行DDoS攻擊已愈來愈常見,Akamai去年第四季的調查顯示,在單季裡,每個目標平均被攻擊了24次,其中有一目標單季被攻擊188次,約莫是每兩天就要面臨一次DDoS攻擊。


Advertisement

更多 iThome相關內容