周五的大规模DDoS攻击来自10万台被黑客入侵的物联网设备
发布时间:2022-06-14 21:37:28 318
相关标签: # 数据# 设备# 攻击# 黑客# 软件
戴恩周三透露,一个估计有10万台联网设备的僵尸网络被劫持,导致其系统充斥着不必要的请求,并关闭了数百万用户的互联网。
Dyn执行副总裁斯科特·希尔顿(Scott Hilton)发表声明称,所有受损设备都感染了臭名昭著的Mirai恶意软件,该软件能够接管摄像头、DVR和路由器。
希尔顿说:“我们仍在对数据进行分析,但在撰写本报告时,估计有多达10万个恶意端点。”。“我们能够确认,大量攻击流量源自基于Mirai的僵尸网络。”Mirai恶意软件扫描仍在使用默认密码的物联网(IoT)设备,然后将这些设备奴役到僵尸网络中,然后用于发起DDoS攻击。
攻击发生一天后,Dyn确认,Mirai恶意软件感染设备的僵尸网络参与了其周五的分布式拒绝服务攻击。
然而,就在昨天,在对垃圾流量进行初步分析后,该公司透露,它已经确定了大约10万个恶意DDoS流量源,所有这些流量源于Mirai恶意软件危害的物联网设备。
早些时候,该公司认为“数千万”许多IP地址是对其关键系统的大规模攻击的罪魁祸首,但实际数字却少得多,这让我们所有人都感到困惑,因为:
这次袭击是如何成功达到如此大规模的程度的?
对此,希尔顿表示,域名系统协议本身有能力放大来自合法来源的请求。
希尔顿说:“例如,由于递归服务器试图刷新缓存,攻击的影响引发了合法重试活动的风暴,在大量IP地址上产生了10-20倍的正常流量。”。“当DNS流量发生拥塞时,合法重试会进一步增加流量。”
“看来,恶意攻击来自至少一个僵尸网络,重试风暴提供了一个虚假的指标,表明端点集比我们现在知道的要大得多。”周五的网络攻击压倒了Dyn在路由和管理互联网流量方面的核心作用,导致数百个网站和服务,包括Twitter、GitHub、亚马逊、Netflix、Pinterest、Etsy、Reddit、PayPal和AirBnb,全球数百万人在几个小时内无法访问。
Dyn没有透露攻击的实际规模,但据推测,DDoS攻击可能比袭击法国互联网服务和主机提供商OVH的攻击大得多,后者的峰值为1.1 Tbps,这是迄今为止已知的最大DDoS攻击。
据该公司称,此次攻击引发了一场关于互联网安全和波动性的重要辩论。
"它不仅强调了需要解决的“物联网”(IOT)设备的安全漏洞,还引发了互联网基础设施社区关于互联网未来的进一步对话,希尔顿说。
下一次DDoS攻击可能达到每秒数十TB
根据网络安全公司Corero的估计,如果不认真对待物联网安全,未来的DDoS攻击可能达到每秒数十TB。
根据安全公司,这种新的攻击向量使用轻量级目录访问协议(LDAP),如果与IOT僵尸网络相结合,可以打破DDoS电源中的记录。
科雷罗的戴夫·拉森解释说:
“LDAP不是第一个,也不会是最后一个以这种方式被利用的协议或服务。出现这种新的放大攻击是因为互联网上有太多的开放服务会响应伪造的记录查询。然而,通过正确识别在这些请求被允许进入网络之前对伪造的IP地址进行加密。"
你可以在Corero的官方网站上阅读更多内容。
如何保护您的智能设备免受黑客攻击
1. 更改已连接设备的默认密码:如果你在家里或工作场所有任何连接互联网的设备,如果它仍然使用默认的凭据,请更改凭据。牢记Mirai恶意软件扫描默认设置。
2. 禁用通用即插即用(UPnP):每个物联网设备都默认启用UPnP,这会在路由器的安全性上造成漏洞,允许恶意软件渗透到本地网络的任何部分。
检查“通用即插即用“功能并将其关闭。
3. 通过Telnet禁用远程管理:进入路由器设置并禁用远程管理协议,特别是通过Telnet,因为这是一种允许一台计算机从远程位置控制另一台计算机的协议。在之前的Mirai攻击中也曾使用过它。
4.检查软件更新和补丁:最后但并非最不重要的一点是,始终使用最新的供应商固件更新连接的设备和路由器。
检查您的物联网设备是否易受Mirai恶意软件攻击
有一个在线工具叫做斗牛士的物联网扫描仪这可以帮助您检查网络上的任何物联网设备是否容易受到Mirai恶意软件的攻击。如果检测到任何漏洞,请联系设备制造商或寻找解决方案来修补这些漏洞。
该工具利用漏洞扫描服务Shodan在家庭网络上查找未受保护的计算机和网络摄像头,这些计算机和摄像头暴露在公众面前,可能会被黑客访问。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报