设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

有人企图利用Mirai僵尸网络攻击关闭某个国家的互联网

2016-11-7 08:14| 发布者: 随便、先森。| 查看: 1603| 评论: 0|来自: FreeBuf

摘要: 从两周前导致大半个美国互联网瘫痪的DDoS攻击事件以来,作为罪魁祸首的Mirai僵尸网络就进入了大众视野。此次事件一方面让人们意识到IoT设备安全的重要性,另一方面也让某些“有心人士”学会了实施DDoS攻击的新方法。 ...

从两周前导致大半个美国互联网瘫痪的DDoS攻击事件以来,作为罪魁祸首的Mirai僵尸网络就进入了大众视野。此次事件一方面让人们意识到IoT设备安全的重要性,另一方面也让某些“有心人士”学会了实施DDoS攻击的新方法。

据说就在最近,有人打算照本宣科,利用Mirai僵尸网络对一个国家的互联网发起大规模DDoS攻击,企图关闭整个国家的互联网!而这个倒霉的国家,就是非洲小国——利比里亚

“凶手”是Botnet#14

Mirai僵尸网络真的有这么大的威力么?这还要从它的原理说起。一个网络罪犯(此人昵称anna senpei,是日漫《没有黄段子存在的无聊世界》里女二的名字)今年十月初在网上公开了Mirai的源代码,它的功能很令人反感,就是扫描不安全的IoT设备并将其加入僵尸网络大军,以备发起DDoS攻击时使用。

因为Mirai的恶意感染能力,专家相信在未来的DDoS攻击中,攻击峰值可达10Tbps。要知道,这个频率完全可以导致任一国家的互联网瘫痪。

就在过去的一周,就有黑客开始尝试这个可能性了,而作为实验对象的国家就是我们之前提到的利比里亚。在这次攻击中所使用的Mirai僵尸网络被称作14号僵尸网络(Botnet#14)。

安全研究人员Kevin Beaumont发现了Botnet#14对“Lonestar Cell MTN”的网络发起DDoS攻击,这家通信公司可是利比里亚的网络命脉,全国的网络都是由公司海底光缆的单一入口提供的。

“通过监控可以发现,服务器在利比里亚国内托管的网站都下线了。此外,利比里亚通信行业的线人也跟记者确认,他们所监测到的断断续续的网络连接恰好可以和攻击频率相匹配”,Beaumont在今天的博客中说。

Beaumont还提到,经网络运输供应商的确认,这次攻击的频率超过了500Gbps,但只持续了很短的一段时间。这次DDoS攻击的流量很容易让人联想到被安全专家称为“暗影杀手”的僵尸网络,也就是之前攻击DNS供应商Dyn所用的僵尸网络。

关闭利比里亚的互联网就这么简单?

更大的危机

为利比里亚提供网络的这根海底光缆一共要给23个国家提供同样的服务,而它的带宽只有5.12Tbps(作为比较,要知道光是台湾就有9条光缆,香港和韩国各有11条光缆,而日本至少有11个入口15条光缆)。

再次回到两周前的DDoS攻击事件,当最后分析知道造成如此严重后果的只是10万个被黑的IoT设备,那么可以想象,如果有100万Mirai恶意软件控制下的IoT设备,会造成何等灾难性的结果。或者可以说,这种规模的攻击对任何一个国家的网络都是致命的。

最令人担忧的还有,此次针对利比里亚的攻击会不会只是一个开始?事实上,只要是依赖这条ACE(African Coast to Europe)海底光缆提供网络服务的23个欧洲和非洲国家,入侵者可能随时关闭他们的互联网。

问题的根源

越来越多不安全的IoT设备,就意味着越来越多的Mirai僵尸网络。

因为设备是“傻”的,很容易被人利用,所以解决问题最根本的方法,是在使用智能设备时时刻保持警惕之心。

P.S.如何避免你的设备被黑

1.避免在联网设备上设置默认密码

2.禁用通用即插即用(UPnP)的功能

3.禁止通过Telnet(实现远程联接服务的标准协议)远程管理设备

4.及时更新软件补丁

最新进展

利比里亚互联网被关闭的事件又有了新进展。据一些媒体报道,网络只是在利比里亚的部分地区被掉线了,所谓“整个关闭”或“网速很慢”的说法都是来自于当地居民和部分线人。

一位来自利比里亚的移动服务供应商向PC World透露说:“最近的DDoS攻击简直就是在谋杀我们的业务,希望有人能够停止这次攻击,不然我们的公司将不会再有任何收入。而且像我们这样的公司被当做攻击目标也不是第一次了。”

一家级别为三级的网络公司也确认这次针对利比里亚通信公司的DDoS攻击令Web访问变得十分不稳定。也有其他的报告证明移动端的网络访问同样受到了影响。

作为Dyn网络分析研究的负责人Doug Madory发Twitter称Dyn和网络基础建设公司Akamai都没有任何数据能够支持利比里亚整个国家的互联网都被关闭这一说法。

负责利比亚网路交换中心的Kpetermeni Siakor也专门澄清道:“遭遇此次DDoS攻击的只有利比里亚四大通信公司之一(Lonestarcell MTN),这家公司已经成功缓解了500Gbps的DDoS攻击,控制了局面。”

总之,虽然说利比里亚这次遭到的攻击可能只是虚惊一场,却也并不能保证将来不会真成为Mirai僵尸网络发起更大规模DDoS攻击的新目标。

根据Flashpoint的扫描结果可以发现,目前还有超过50万易被利用的IoT设备分布在世界各地。所占数量最多的三个国家分别是越南(80,000),巴西(62,000)和土耳其(40,000)。

大规模DDoS攻击持续对全世界范围内的Web服务造成严重威胁,而缺乏安全设计的IoT设备更是无意中成为了攻击的帮凶。所有IoT制造商都需要反思如何保障自己产品的安全性。

* 参考来源:thehackernews,FB小编孙毛毛编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部