2016年猖獗一時的Mirai僵尸網(wǎng)絡,現(xiàn)在又開始以變種身份再次肆虐了。根據(jù)云安全公司Incapsula的最新監(jiān)測,一所美國大學于近期遭到Mirai變種僵尸網(wǎng)絡的DDoS攻擊(分布式拒絕服務攻擊)。而該攻擊竟然持續(xù)了54小時,總計產(chǎn)生超過28億次的訪問請求,嚴重影響了這所高校網(wǎng)站的正常運行。
路由器竟成Mirai變種僵尸網(wǎng)絡幫兇
研究人員指出,這次DDoS攻擊可能是由Mirai變種僵尸網(wǎng)絡發(fā)起的,因為攻擊流量來自CCTV、DVR等監(jiān)視器以及路由器等設備。其平均攻擊流量為每秒3萬次請求,顛峰時為每秒3.7萬次的請求,在持續(xù)54小時的攻擊中,總計累積了超過28億次的請求。
警惕Mirai變種僵尸網(wǎng)絡
隨后,研究者分析發(fā)現(xiàn),除了Mirai所預設的5個注冊代理程序之外,該僵尸網(wǎng)絡還隱藏了其他20多個注冊代理程序,更讓他們確定了這是Mirai變種僵尸網(wǎng)絡的所為。而且攻擊源來自全球的9793個IP地址,70%集中在10個國家地區(qū),其中包括18.4%來自美國,11.3%來自以色列等等。
據(jù)透露,在此次近萬攻擊IP中,有56%的來自同一制造商所生產(chǎn)的DVR產(chǎn)品,不過研究人員并未直接爆料該制造商名字。
實際上,在Mirai原代碼被公布后,基于Mirai僵尸網(wǎng)絡的活動就日漸猖獗。另需注意的是,原本90%以上針對網(wǎng)絡應用層的攻擊不會超過6小時,但在此次攻擊中卻持續(xù)了54小時,暴露出面向網(wǎng)絡應用層的DDoS攻擊已成為新趨勢。