搜狐首页 科技 法医秦明

手机搜狐

SOHU.COM

小心不一定使得万年船,网络攻击变种太快!

【黑客联盟2016年12月01日讯】就在不久前,在可能是有史以来规模最大的拒绝服务攻击中,众多物联网设备令主要网站瘫痪。我们要了解如何防止网络不被恶意访问,这还要花费很长时间。本文分析事件原委,近期这一问题不会消失的原因,以及你可以采取什么措施建立安全网。

我们所知

10月21日早,超过10万个物联网设备(例如打印机、路由器、摄像机、智能电视)IP开始攻击在美国运营的托管域名系统基础设施公司Dyn.据Dyn称,有三次攻击波:

第一波:从世界调整时间11:00到13:20,主要对东海岸客户造成影响。与Dyn服务器直连的东海岸互联网用户无法访问部分网站,包括亚马逊、Reddit、Airbnb、Soundcloud等。

第二波:从15:50到17:00,攻击变得多样化,对公司的全球用户造成影响。

第三波:持续到20:30,但是未对任何客户造成影响。

谁受到影响?

自然,Dyn是攻击的主要受害人。但是作为一个网络基础设施,Dyn针对此类情况准备充分,“定期练习和准备应对此类情况,不断改进剧本,与缓解服务合作伙伴合作,解决此类问题”。

此次攻击中,60多家大型知名在线服务提供商受到影响。其中包括:亚马逊、贝宝、推特、Netflix、Soundcloud、Airbnb、Reddit等。

据报道,10月24日,相机制造商中国杭州雄迈的设备被污蔑参与了攻击,他们召回了1万台设备。制造商因网络攻击召回所制造的物联网设备,这是有史以来第一次。

是如何做到的?

该公司卷入的此次攻击非常复杂,黑客使用的是Mirai僵尸网络,该工具利用了提供商远程登录默认密码。

美国计算机安全紧急应变小组称:“Mirai恶意软件不断搜索网络,寻找易受攻击的物联网设备,将其感染,利用其进行僵尸网络攻击。Mirai机器人使用简短的62位常见默认用户名和密码,搜索易受攻击网络。因为很多物联网设备并无安全防范或安全水平较弱,用户名和密码的简短使该机器人能够访问成千上万的设备。”

设备被攻击后,黑客在生成递归域名系统重复攻击的53号端口上恶意使用定向掩蔽的传输控制协议和用户数据报协议流量。Dyn确认,Mirai僵尸网络是恶意攻击流量的主要来源。据推测,40多万个被黑物联网设备成为Mirai僵尸网络的一部分。

这是如何发生的?

两种趋势使之成为可能:(1)关键互联网基础设施(域名系统)不安全(2)无安全保障的物联网设备的爆发。

精选