如果10萬臺攝像頭家用設備就能搞定Dyn,域名服務提供商的安全防護能力是不是太弱了?
通過最近一段時間以來的日志分析顯示,域名服務商Dyn上周五被10萬臺Mirai惡意軟件感染的家用聯網設備攻擊致癱瘓。盡管Dyn早先聲稱遭受“數千萬”IP地址攻擊,但實際上包括攝像頭、路由器等這些家用終端設備的數量比想像中的要少得多。于是問題來了,既然這樣,攻擊何以得逞?
其中一個原因,Dyn的產品副總經理斯柯特·希爾頓聲稱,DNS本身傾向于放大合法資源發來的請求,“比如,攻擊的影響會產生一個合法的重試訪問的風暴,由于遞歸服務器不斷地試圖刷新緩存,這時就會產生比正常大10到20倍的流量。當DNS流量堵塞產生時,合法的重試訪問進一步加大了訪問流量。”這種“中繼風暴”誤導了人們的觀點,誤認為有大量終端設備參與攻擊。
安全公司Imperva聲稱Mirai感染的設備來自164個國家,大多數來自于越南、巴西和美國,并且大多數是閉路視頻設備。通信公司 Level 3 則認為不只有Mirai,至少還有兩種另外惡意軟件的參與。威脅情報公司 Flashpoint Intel 認為發起這次攻擊的僵尸網絡的命令控制服務器,與之前攻擊OVH和布萊恩的僵尸網絡完全不同。
Flashpoint的分析報告認為,這次攻擊只是一個會使用DDoS工具的腳本小子攻擊索尼游戲網站(PSN)而引發的,Dyn由于提供域名解析服務給PSN而慘遭中槍。與之前所懷疑的、黑客活動組織、恐怖分子或國家黑客攻擊無關。“這些高級犯罪分子不大可能發動這種漫無目的(沒有經濟、政治或戰略訴求)的攻擊。”
黑客社區hackerforum.com上的一篇貼子寫道:“這太好笑了,因為他們實際上不是想攻擊DyN,只是PSN使用了Dyn的域名服務,包括ns00.ns00.playstation.net, ns01.playstation.net, ns02.playstation.net等域名。”
Flashpoint的安全主管尼克松聲稱,攻擊者是一位網名為 Anna-Senpai 的腳本小子,“這些黑客經常上黑客論壇,知道如何發動類似的攻擊,盡管規模很小。這些人有時被稱為‘腳本小子’”。