北京時間10月22日凌晨,美國域名服務器管理服務供應商Dyn宣布,該公司在當地時間周五早上遭遇了DDoS(分布式拒絕服務)攻擊,從而導致許多網站在美國東海岸地區宕機。
此輪攻擊——共分為三波進行,具備一定程度的連續性,但最后一波被輕易化解——直接指向該公司所管理的DNS基礎設施。攻擊活動導致眾多網站與在線服務(例如Twitter、GitHub、PayPal以及Etsy等)陷入暫時無法訪問的境地。
Dyn公司分享的攻擊情報
“截至目前,我們意識到這是一場復雜且分布程度極高的攻擊活動,其中涉及數千萬個IP地址。我們正在對根本原因進行徹查并執行取證分析,我們將以負責任的方式向大家報告我們獲得的最新情況,”Dyn公司首席戰略官York在上周六的聲明當中指出。
相關閱讀:美國Dyn公司聲明:關于2016年10月21日的DDoS攻擊
“攻擊活動的性質與來源正在調查當中,但可以確定的是其是一次跨越多個攻擊向量以及互聯網位置的復雜攻擊。在Flashpoint與Akamai的分析之下,我們得以確認攻擊流量的來源之一在于受到Mirai僵尸網絡感染的設備。我們觀察到有數千萬個隸屬于攻擊組成部分的離散IP地址來自Mirai僵尸網絡。”
致命的Mirai僵尸網絡
根據Flashpoint公司的調查結論,Mirai僵尸網絡作為組成部分被用于此次針對Dyn公司的攻擊活動。其表現為“相互分散且彼此獨立的僵尸網絡”,且此前曾被用于執行面向Brian Krebs博客以及法國互聯網服務與托管供應商OVH公司的DDoS攻擊當中。
Flashpoint指出:“在本月早些時候,Krebs DDoS攻擊事件中所使用的大規模Mirai僵尸網絡的操縱者‘Anna Senpai’,將Mirai的源代碼發布至黑客論壇上。自發布以來,其他惡意黑客們開始借此組建自己的僵尸網絡,從而發動更多DDoS攻擊。”
用戶能夠通過重新引導的方式輕松獲回受感染設備——其中大部分為路由器、DVR或者WebIP攝像機、Linux服務器以及運行有Busybox的物聯網設備——的控制權,但如果其擁有者并沒有想辦法對其加以保護,那么這些裝置將在數分鐘后再度被感染。
遺憾的是,相當一部分設備確實缺乏必要的保護舉措——其中可能使用了硬編碼密碼等不安全機制,且制造商無法以遠程方式向其推送更新補丁。
截至目前,針對此類特定問題的解決方案仍然不太清楚。但已經有從業者就此提出一些建議,例如采取“黑回去”的方式重奪受感染設備的控制權。隨著受感染物聯網設備數量的快速增長,相信這一問題必然得到有關各方的高度關注。
此次攻擊到底由誰主導?
就目前來講,我們尚無法確定攻擊的實際發起者——事實上,我們很有可能永遠找不到答案。
維基解密暗示其支持者組織了此輪攻擊,作為報復厄瓜多爾政府剝奪朱利安·阿桑奇互聯網訪問權利的手段。
阿桑奇已經在厄瓜多爾駐倫敦大使館內被軟禁了多年。維基解密此前曾發布竊取自希拉里·克林頓競選事務主席約翰·波德斯塔處的電子郵件,而這直接導致厄瓜多爾政府剝奪了阿桑奇的互聯網訪問權利——這是為了阻止維基解密利用泄露電子郵件的方式干擾美國總統大選。
某個自稱為New World Hackers的黑客組織宣稱對此次攻擊事件負責。他們指出,攻擊只是對自身能力的測試,同時亦是一種消除安全漏洞并強制實施變革舉措的推動性手段。
亦有人相信,俄羅斯才是真正的幕后黑手。一位美國黑客甚至決定充當義務警員,通過向俄羅斯外交部網站首頁添加“小丑”圖像進行報復。
安全專家Bruce Schneier仍然認為,此輪攻擊可能性最高的訴求在于通過攻擊對互聯網基礎設施進行試探。
現在該怎么辦?
此輪攻擊已經證明了互聯網的安全性之薄弱以及基于物聯網的僵尸網絡有多么兇險。
在找到確切的應對辦法及可行的解決方案之前,各位網站所有者應當建立起備份計劃,從而保證其站點的持續在線與可訪問能力。云服務供應商則應當努力對抗規模更大的DDoS攻擊。而設備制造商亦需要進一步關注設計安全性,最終讓用戶們更加放心地使用互聯網接入式設備。
與此同時,用戶們還可以檢查自己的家庭網絡,看看其中是否存在可能已經被黑客所入侵的設備。
Joshua Kopstein針對這類家庭設備遭受入侵的狀況提出了一些指導性建議,但他同時指出,惟一能夠確保物聯網設備完全不會被僵尸網絡所感染的辦法,就是始終保持其離線運行。