导语:本周对非洲国家利比里亚的攻击源头据信也属于Mirai僵尸网络,被称为 Botnet 14的僵尸网络发动的攻击几乎让利比里亚全国下线。

就在本周,发生了一起最大的分布式拒绝服务(DDoS)攻击,但是却几乎没人察觉到。

很多人之所以没有注意到本周发生的这次大规模DDoS攻击,原因可能是攻击目标是非洲的一个国家,而不是如Dyn这样的基础服务提供商。对Dyn的攻击利用了开源的物联网僵尸网络Mirai,攻击流量据报道达到了1.1Tbps。本周对非洲国家利比里亚的攻击源头据信也属于Mirai僵尸网络,被称为 Botnet 14的僵尸网络发动的攻击几乎让利比里亚全国下线,其攻击流量超过了500Gbps。

(1)2016年8月31日,逆向分析人员在malwaremustdie博客上公布mirai僵尸程序详细逆向分析报告,惹怒了黑客Anna-senpai。
(2)2016年9月20日,著名的安全新闻工作者BrianKrebs的网站KrebsOnSecurity.com受到大规模的DDoS攻击,其攻击峰值达到665Gbps,Brian Krebs推测此次攻击由Mirai僵尸发动。
(3)2016年9月20日,Mirai针对法国网站主机OVH的攻击突破DDoS攻击记录,其攻击量达到1.1Tpbs,最大达到1.5Tpbs
(4)2016年9月30日,Anna-senpai在hackforums论坛公布Mirai源码,并且嘲笑之前逆向分析人员的错误分析。
(5)2016年10月21日,美国域名服务商Dyn遭受大规模DDoS攻击,其中重要的攻击源确认来自于Mirai僵尸。

2016年10月初,Imperva Incapsula的研究人员通过调查到的49657个感染设备源分析发现,其中主要感染设备有CCTV摄像头、DVRs以及路由器。根据这些调查的设备IP地址发现其感染范围跨越了164个国家或地区,其中感染量最多的是越南、巴西、美国、中国大陆和墨西哥。

Mirai的攻击能力超乎你想象

截至2016年10月26日,全球感染Mirai的设备已经超过100万台,其中美国感染设备有418592台,中国大陆有145778台,澳大利亚94912台,日本和中国香港分别为47198和44386台。

安全研究人员Kevin Beaumont是第一个发现并记录此次攻击事件的,他表示,发起此次攻击的僵尸网络是有史以来能力最强大的。

某流量供应商表示,当时的攻击流量超过了500Gbps,此次攻击“看起来与攻击Dyn的是同一伙人所为”。

这种规模的攻击足够摧毁一个大型网络,或者摧毁一个小国。攻击者此次针对的主要是利比里亚,一个网络覆盖参差不齐的西非小国。

根据官方统计显示:该国只有6%的网络连接率。大多数居民只能依赖2011年铺设的一条海底光缆 ACE 提供带宽,而ACE的带宽仅为5.1Tbps,它不只是为利比里亚一个国家使用,而是在整个非洲西海岸共享。

利比亚全国断网

利比里亚以及该地区的其他国家很容易遭受洪流攻击(flooding attacks),因为ACE光纤电缆覆盖整个西非海岸线,为整个非洲海岸线国家共享。

根据@MiraiAttacks(一个监测Mirai攻击的Twitter跟踪器)显示:在过去一周内,Botnet 14僵尸网络已经对共同运营这条唯一的光缆的2家利比里亚电信公司发动了攻击。

在一封电子邮件中,Level 3 Communications的首席安全官Dale Drew证实道“已经目睹了来自Mirai僵尸网络对利比里亚一个电信公司实施攻击”。但是并非所有人都看到了此次攻击,Dyn在一封邮件声明中表示,Akamai(提供全球30%网络流量的企业)在此期间“并未看到任何现象”。

因为利比里亚很少有人能上网,所以想要从当地居民口中获知网络是否出现中断的现象是很困难的。但是其中一位利比里亚居民,在本周回国后证实网络确实在周三晚上出现“服务器中断”现象。根据@MiraiAttacks所言,服务中断被报道的同一时间攻击也正在进行中。

Beaumont表示:

攻击形势非常令人担忧,因为他们认为Mirai僵尸网络攻击者们有足够的能力摧毁整个国家的网络系统。

而至于为什么选择利比里亚作为攻击目标,尚无人知晓。一个担心被报复而不愿透露姓名的安全研究人员告诉我们,攻击一个鲜为人知的小国,可能对Mirai僵尸网络而言是测试网络武器的“最佳地点”,以备后期开展更大规模的攻击活动。

但是,如果一个“测试版”僵尸网络就能瓦解一个小国的网络系统,那么未来僵尸网络的攻击实力可想而知。

源链接

Hacking more

...