什么都阻止不了攻擊者添加其他惡意軟件。
某娛樂(lè)公司流應(yīng)用被超 40 萬(wàn)臺(tái)設(shè)備組成的物聯(lián)網(wǎng) (IoT) 僵尸網(wǎng)絡(luò)圍困 13 天,網(wǎng)絡(luò)及服務(wù)器在大規(guī)模分布式拒絕服務(wù) (DDoS) 攻擊下持續(xù)宕機(jī)。
攻擊發(fā)生在 4 月 24 日,峰值時(shí)該流服務(wù)器每秒承受 29 萬(wàn)多個(gè)請(qǐng)求,躋身史上大型應(yīng)用層 DDoS 攻擊行列。
應(yīng)用層攻擊即為針對(duì) OSI 七層模型中最頂層的攻擊,亦稱 7 層 (Layer7) 攻擊,區(qū)別于 DNS 放大等網(wǎng)絡(luò)層攻擊。該攻擊旨在通過(guò)大量 HTTP GET/POST 請(qǐng)求弄崩公司服務(wù)器。
發(fā)現(xiàn)該攻擊的 Imperva 安全研究員維塔利 · 西蒙諾維奇 (Vitaly Simonovich) 在報(bào)告中稱:攻擊者使用了與該娛樂(lè)公司客戶服務(wù)應(yīng)用相同的合法用戶代理 (User-Agent),屏蔽掉了自身攻擊動(dòng)作。
攻擊一度針對(duì)該流應(yīng)用的身份驗(yàn)證組件。我們不確定攻擊者的目的是要執(zhí)行暴力破解攻擊還是 DDoS 攻擊,但只要缺乏精準(zhǔn)緩解機(jī)制,結(jié)果都是一樣的——拒絕服務(wù)。
娛樂(lè)僵尸網(wǎng)絡(luò)攻擊
Imperva 審查該攻擊時(shí)發(fā)現(xiàn),絕大多數(shù) IP 地址的開(kāi)放端口都包含 2000 和 7547——感染 Mirai 惡意軟件的物聯(lián)網(wǎng)設(shè)備就常會(huì)開(kāi)放這兩個(gè)端口。
分析攻擊相關(guān) IP 地址后,Imperva 注意到,盡管黑客做了偽裝試圖阻礙攻擊源追蹤,但該攻擊明顯是由位于巴西的攻擊源操控的。
Mirai 可接管不安全物聯(lián)網(wǎng)設(shè)備,從路由器到嬰兒監(jiān)視器都逃不脫它的魔爪。2016 年,Mirai 集結(jié)大量被黑設(shè)備組成僵尸網(wǎng)絡(luò),搞癱域名注冊(cè)服務(wù)提供商 Dyn,從此 “名震江湖”,成為臭名昭著的物聯(lián)網(wǎng)惡意軟件。
那次大型 DDoS 攻擊中,Mirai 利用了 50 萬(wàn)臺(tái)受感染設(shè)備,令 BBC、NetFlix 和推特等 Dyn 公司的客戶掉線數(shù)小時(shí)。
Imperva 研究人員指出,Mirai 惡意軟件很容易改造,其源代碼僅含有 DDoS 功能,但 “什么都不能阻止攻擊者往里面添加其他惡意軟件,利用被黑設(shè)備執(zhí)行額外攻擊,比如暴力破解。”
Imperva 的報(bào)告: