去年 10 月份的時候,來自 Mirai 僵尸網絡的巨大流量,擊潰了互聯網上的諸多門戶,導致美國東北部地區無法訪問亞馬遜、Netflix 等服務。這段痛苦的回憶,讓我們再一次留意到了互聯網的脆弱性、以及不安全的物聯網設備所帶來的危險隱患。不過根據 Usenix 大會上公布的一項最新研究,造成廣泛損害的幕后攻擊者,可能只是想要把人們從 PlayStation 網絡中踢出去。
來自 Google、Cloudflare、Merit Networks、Akamai、以及一眾大學的合作伙伴,在深入大型基礎設施的網絡數據后,得出了這份新報告。
研究人員指出,在去年 10 月的攻擊期間,域名解析服務(DNS)提供商 Dyn 那里有著不同尋常的發現:
所有目標攻擊的 IP 地址,都是 PlayStation Network 的域名服務器(被 Dyn 用于將訪客連接到正確的 IP 地址)。
而基于 Dyn 域名注冊系統的網絡性質,攻擊這些服務器,就意味著攻擊整個系統。當它被打倒之后,借助其進行訪問的數十個其它服務也遭了殃。
與此同時,同一撥攻擊者們還向多個游戲服務發起了攻擊。
研究人員們甚至發現了針對 Xbox Live、Nuclear Fallout、以及 Valve Steam 等服務器的網絡攻擊,表明該集團就是要把大范圍的游戲系統拖下水。
這種行為模式表明,2016 年 10 月 21 號的攻擊事件并非只針對 Dyn,攻擊者原意可能是針對游戲平臺的基礎設施,結果‘順便’導致了 Dyn 更廣泛客戶群體的服務中斷。
不過這起事件,并非是 Mirai 被首次利用,特別在該僵尸網絡的源代碼被公布之后,使得旁觀者們都很容易地發動攻擊。
總而言之,研究人員們認定出了超過 15000 起‘利用同一 Mirai 僵尸網絡’的單獨攻擊,涵蓋跨 86 個國家和地區的超過 5000 名的受害者。