为twitter、reddit、paypal,以及大量其他网站提供核心服务的dyn公司经常遭遇ddos攻击,最新一次攻击在2016年10月21日协调世界时(utc)早11点至晚6点造成了重大的互联网服务中断。根据安全公司flashpoint的介绍,此次攻击至少在部分程度上利用了被黑的物联网设备。
安全专家brian krebs引用了flashpoint安全研究总监allison nixon的说法,认为至少一部分攻击是通过基于mirai的僵尸网络发布的,这一假设也得到了level 3首席安全官dale drew的支持。
mirai是一种恶意软件,就在攻击dyn前一个月曾被用于针对krebs网站发起620gbps的ddos攻击。mirai会通过暴力方式利用弱密码试图感染物联网设备,其创造者已在本月初将其开源。对mirai源代码的分析发现该软件的僵尸部分使用c语言编写,命令与控制部分使用go编写。此外该软件针对不同制造商的设备所用的密码字典,以及忽略的ip地址范围列表均已公开。有趣的是,一旦mirai劫持了设备,会试图清除设备上可能运行的其他恶意软件,这是为了实现设备攻击潜力的最大化,并防止自己可能被其他恶意软件清除。
根据nixon的介绍,攻击dyn的僵尸网络中至少有一个主要由被攻陷的数字视频录像机和摄像头组成,这些设备均由中国oem厂商雄迈科技(xiongmai technologies)制造。目前尚不确定是否有其他僵尸网络参与了此次攻击。
mirai的问题之一在于,用户通常并不知道自己的物联网设备上运行着ssh和telnet服务。此外cert协调中心的资深漏洞分析师will dormann发现,很多供应商的设计使得用户无法轻易更改设备密码。这意味着在全球范围内召回这些不安全的设备之前,可能会有数百万设备被滥用并发起类似的攻击。
查看英文原文:insecure iot devices were hacked in major internet outage