导语:2016年6月份来自Sucuri公司的专家就发现了一个巨大的僵尸网络,该僵尸网络拥有大量的闭路监控设备(CCTV),被攻击者用来疯狂地发动攻击。
上周,托管公司OVH服务器遭受到一次1 Tbps流量的DDos攻击,其规模和危害程度是史无前例的。
OVH的创始人兼CTO Octave Klaba在Twitter上发布了关于这次攻击的一张照片,照片列出了多处攻击源。
前几天我们受到非常多大流量的DDoS攻击。这里只列举了“超过100Gbps”的。你可以看出,同时攻击流量接近1Tbps!
Klaba解释说他们公司的服务器受到多个超过100 Gbps流量的攻击,总流量合计将近1 Tbps。OVH给出的文件中显示,最严重的一次单次流量达到93MMps和799 Gbps.
根据Klaba的说法,攻击者使用了一个物联网僵尸网络,其中还包含了许多受到控制的闭路摄像头。
这个僵尸网络拥有145607个摄像头 可以传输的dvr(每个IP1-30Mbps) >1.5Tbps DDoS 类型: tcp/ack,tcp/ack+psh, tcp/syn.
DDoS攻击此起彼伏,最主要的还要看攻击流量
这种类型的DDoS攻击并不新鲜,2016年6月份来自Sucuri公司的专家就发现了一个巨大的僵尸网络,该僵尸网络拥有大量的闭路监控设备(CCTV),被攻击者用来疯狂地发动攻击。
这周早些时候,颇具人气的信息安全专家BrianKrebs的网站就受到一次665 Gbps流量的DDoS攻击。专家们猜测此次攻击是对Krebs的报复,因为Krebs之前在其博客上撰文揭露vDOS DDoSservice背后的操纵者。
物联网设备,包括闭路监控设备,由于配置不当,再加上其网络系统使用的登陆证书是默认的或很弱,就很容易被黑客锁定。安全专家最近也报道了一些针对物联网设备(如Luabot和Bashlite)的Linux恶意软件。
9月初,来自的Level 3和Flashpoint的专家证实了,受到 BASHLITE恶意软件感染的设备超过一百万。专家称,这其中包括了许多被僵尸网站控制的设备,其中大部分都是DVRs或者摄像头(占95%),其余的是一些路由器(占4%)和Linux服务器(占1%)。
“这些僵尸网络中可以查明身份的设备中,96%是物联网设备(其中95%是DVRs和摄像头),大约4%是家庭路由器,另外不到1%是Linux服务器。这个比例构成跟之前我们见过的僵尸网络大大不同,之前的主要是基于服务器和家庭路由器。”Level 3的专家在一篇博文中写道。
研究人员追溯到了被BASHLITE 僵尸网络使用的200个C&C。幸运的是,这些检测出恶意软件感染的C&C服务器的IP地址是硬编码的,关掉并不麻烦。
再来谈谈一开始提到的1Tbps的DDoS攻击——我当时就说过这些被感染的服务器又“复活”了!