未来DDoS攻击-过去和现在
- 类别:分布式拒绝服务
- 作者:管理
- 出版者:必威平台
- 2017年12月07日
所有在DDoS防护服务领域工作的公司和人员都很熟悉Mirai恶意软件。Mirai是一个恶意软件,攻击物联网设备,如打印机、相机等,并使用它们作为机器人进行大规模的DDoS攻击。
Mirai DDoS攻击有何不同?
世界上大约有70 - 90亿个物联网设备。这些设备可以被感染的Mirai恶意软件和转化成Mirai僵尸网络。Mirai物联网僵尸网络攻击目标主机的规模要大得多。这些攻击的发起者使用两步流程将软件灌输到物联网设备中,并使用它们进行集中攻击。首先,攻击者扫描在发生攻击时可以作为机器人使用的设备。在最初的阶段,攻击者扫描了具有默认管理密码的Linux设备。但据信,现在Windows设备也可以用作机器人。一旦这些设备被识别,攻击者就会将Mirai恶意软件加载到这些设备中。
在发生攻击时,攻击者从源服务器发送命令。这个命令被转发给之前创建的数千个机器人。所有这些机器人同时攻击一个目标,使其无能为力。
Mirai目标设备
Mirai DDoS机器人安装在物联网设备上。打印机、DVR、扫描仪等可以连接到网络的设备被转换成机器人,用来发动攻击。这也是Mirai DDoS攻击大规模发生的主要原因。在过去,DDoS攻击的规模高达60万次。
Mirai目标位置
Mirai攻击者的目标是亚太地区的设备。袭击者选择扩展袭击范围的另一个重要地区是南美。这些区域构成了被Mirai感染设备的50%。
Mirai的历史
Mirai病毒于2016年10月第一次大规模攻击而成为人们关注的焦点。它瞄准了Netflix、PayPal和GitHub等知名网站。Mirai攻击首先使用telnet端口和默认管理密码扫描设备。攻击者可以很容易地识别这些设备,并将它们转换为机器人。渐渐地,攻击者通过扫描新的端口扩展了他们的范围。他们还开始确定新的协议,以扩大他们可能感染的设备范围。
在一个月内,Mirai DDoS攻击达到了60万次的峰值。但其稳定状态在200-300k之间。对KerbsON安全性的常见攻击速度为600gbps。DYN的另一次大规模攻击非常受欢迎,它让Spotify、PayPal和GitHub等网站宕机。
在未来
据推测,Mirai攻击者正计划通过感染新的物联网设备,对超过10万个机器人进行集中攻击。大约一年半以前,“Mirai”的源代码被公开,即使是最外行的计算机程序员也可以自行发起攻击。这使得世界上大多数物联网设备容易受到Mirai恶意软件的影响。在早期的案例中,我们观察到攻击者会扫描设备,特别是带有默认管理密码的设备,比如路由器和打印机。然而,有人怀疑未来Mirai的新源代码将包含6万多个用户名和密码的组合。新的Mirai恶意软件包含了一些微小的改变,使攻击能够更有效地进行。然而,这些数字只是一个估计,这可能是有史以来最大的集中DDoS攻击。值得担心的是,除非袭击者索要赎金,否则这些攻击的目标永远无法预测。
因此,如果您正在使用DDoS安全和主机托管服务,那么谨慎并有效地监控您的服务器将是明智的。