去年 10 月份的时候,来自 Mirai 僵尸网络的巨大流量,击溃了互联网上的诸多门户,导致美国东北部地区无法访问亚马逊、Netflix 等服务。这段痛苦的回忆,让我们再一次留意到了互联网的脆弱性、以及不安全的物联网设备所带来的危险隐患。不过根据 Usenix 大会上公布的一项最新研究,造成广泛损害的幕后攻击者,可能只是想要把人们从 PlayStation 网络中踢出去。
来自 Google、Cloudflare、Merit Networks、Akamai、以及一众大学的合作伙伴,在深入大型基础设施的网络数据后,得出了这份新报告。
研究人员指出,在去年 10 月的攻击期间,域名解析服务(DNS)提供商 Dyn 那里有着不同寻常的发现:
所有目标攻击的 IP 地址,都是 PlayStation Network 的域名(被 Dyn 用于将访客连接到正确的 IP 地址)。
而基于 Dyn 域名注册系统的网络性质,攻击这些服务器,就意味着攻击整个系统。当它被打倒之后,借助其进行访问的数十个其它服务也遭了殃。
与此同时,同一拨攻击者们还向多个游戏服务发起了攻击。
研究人员们甚至发现了针对 Xbox Live、Nuclear Fallout、以及 Valve Steam 等服务器的网络攻击,表明该集团就是要把大范围的游戏系统拖下水。
这种行为模式表明,2016 年 10 月 21 号的攻击事件并非只针对 Dyn,攻击者原意可能是针对游戏平台的基础设施,结果‘顺便’导致了 Dyn 更广泛客户群体的服务中断。
不过这起事件,并非是 Mirai 被首次利用,特别在该僵尸网络的源代码被公布之后,使得旁观者们都很容易地发动攻击。
总而言之,研究人员们认定出了超过 15000 起‘利用同一 Mirai 僵尸网络’的单独攻击,涵盖跨 86 个国家和地区的超过 5000 名的受害者。
编译自:TheVerge