7层DDoS攻击围困某娱乐公司流服务器13天

7层DDoS攻击围困某娱乐公司流服务器13天

黑客教程访客2021-10-11 14:11:004824A+A-

什么都阻止不了攻击者添加其他恶意软件。

某娱乐公司流应用被超 40 万台设备组成的物联网 (IoT) 僵尸网络围困 13 天,网络及服务器在大规模分布式拒绝服务 (DDoS) 攻击下持续宕机。

攻击发生在 4 月 24 日,峰值时该流服务器每秒承受 29 万多个请求,跻身史上大型应用层 DDoS 攻击行列。

应用层攻击即为针对 OSI 七层模型中最顶层的攻击,亦称 7 层 (Layer7) 攻击,区别于 DNS 放大等网络层攻击。该攻击旨在通过大量 HTTP GET/POST 请求弄崩公司服务器。

发现该攻击的 Imperva 安全研究员维塔利 · 西蒙诺维奇 (Vitaly Simonovich) 在报告中称:攻击者使用了与该娱乐公司客户服务应用相同的合法用户代理 (User-Agent),屏蔽掉了自身攻击动作。

攻击一度针对该流应用的身份验证组件。我们不确定攻击者的目的是要执行暴力破解攻击还是 DDoS 攻击,但只要缺乏精准缓解机制,结果都是一样的——拒绝服务。

娱乐僵尸网络攻击

Imperva 审查该攻击时发现,绝大多数 IP 地址的开放端口都包含 2000 和 7547——感染 Mirai 恶意软件的物联网设备就常会开放这两个端口。

分析攻击相关 IP 地址后,Imperva 注意到,尽管黑客做了伪装试图阻碍攻击源追踪,但该攻击明显是由位于巴西的攻击源操控的。

Mirai 可接管不安全物联网设备,从路由器到婴儿监视器都逃不脱它的魔爪。2016 年,Mirai 集结大量被黑设备组成僵尸网络,搞瘫域名注册服务提供商 Dyn,从此 “名震江湖”,成为臭名昭著的物联网恶意软件。

那次大型 DDoS 攻击中,Mirai 利用了 50 万台受感染设备,令 BBC、NetFlix 和推特等 Dyn 公司的客户掉线数小时。

Imperva 研究人员指出,Mirai 恶意软件很容易改造,其源代码仅含有 DDoS 功能,但 “什么都不能阻止攻击者往里面添加其他恶意软件,利用被黑设备执行额外攻击,比如暴力破解。”

Imperva 的报告:

https://www.imperva.com/blog/imperva-blocks-our-largest-ddos-l7-brute-force-attack-ever-peaking-at-292000-rps/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Imperviews+(Imperva+Cyber+Security+Blog)

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 慵吋掩灼2022-06-09 13:25:07
  • 什么都阻止不了攻击者添加其他恶意软件。某娱乐公司流应用被超 40 万台设备组成的物联网 (IoT) 僵尸网络围困 13 天,网络及服务器在大规模分布式拒绝服务 (DDoS) 攻击下持续宕机。攻击发生在 4 月
  • 辞眸婉绾2022-06-09 05:29:28
  • 定攻击者的目的是要执行暴力破解攻击还是 DDoS 攻击,但只要缺乏精准缓解机制,结果都是一样的——拒绝服务。娱乐僵尸网络攻击Imperva 审查该攻击时发现,绝大多数 IP 地址的开放端口都
  • 假欢谷夏2022-06-09 08:00:24
  • 什么都阻止不了攻击者添加其他恶意软件。某娱乐公司流应用被超 40 万台设备组成的物联网 (IoT) 僵尸网络围困 13 天,网络及服务器在大规模分布式拒绝服务 (DDoS) 攻击下持续宕机。攻击发生在 4 月 24 日,峰值
  • 掩吻作妖2022-06-09 06:49:03
  • (User-Agent),屏蔽掉了自身攻击动作。攻击一度针对该流应用的身份验证组件。我们不确定攻击者的目的是要执行暴力破解攻击还是 DDoS 攻击,但只要缺乏精准缓解机制,结果都是一样的——拒绝服务。娱乐僵尸网络攻击Im

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理