dyn产品部门执行副总裁scott hilton,在今日签发的一份声明中披露了一个基于大约10万台物联网设备,感染了mirai恶意软件、并在攻击该公司事件中扮演了主要角色的僵尸网络。早在10月22日,该公司就已经发表了一份事件声明,但仅提及幕后涉及一个设备被感染了mirai恶意软件的僵尸网络。在昨日的第二份声明中,dyn给出了ddos流量的初步分析结果。
dyn识别出了大约10万个向该公司发动恶意流量攻击的来源,而它们全都指向被mirai恶意软件感染和控制的设备。
scott hilton还深入剖析了本轮攻击的技术细节,称攻击者利用dns tcp和udp数据包发起了攻击。尽管手段并不成熟,但一开始就成功打破了dyn的防护,并对其内部系统造成了严重破坏。
新声明还澄清了此前有争议的“数以千万计的ip地址”一说。由于本次攻击针对是针对该公司dns服务发起的,dyn很难分辨出合理的dns请求和潮水般涌来的垃圾dns数据。
dyn表示,这也是该公司外包dns服务失败得如此彻底的一个原因。本次攻击事件导致了很多使用dyn来管理其dns服务器的网站受到影响,比如reddit、imgur、twitter、github、soundcloud、spotify、以及paypal。
递归服务器尝试刷新缓存,这带来了基于大量ip地址的10-20倍正常流量。当dns流量发生堵塞时,合法重试会进一步加重流量。
恶意攻击似乎来自于某一个僵尸网络,重试封包提供了一个虚假的指向,我们现在知道它是某个明显更大的终端集合。
该公司并未披露本次攻击的确切规模,外界估计它可能大大超过了针对ovh的那次ddos攻击。(峰值达到了1.1tbps,这也是迄今所知最大的一次ddos攻击)
最后,dyn表示当前正在与执法机构携手,对本次攻击事件作刑事调查。
试用申请