自从上周末大半个美国互联网瘫痪的事件发生以来,作为ddos攻击对象的dns服务提供商dyn可谓是牢牢占据着话题的中心。围绕着dyn的各方猜测和阴谋论也是层出不穷,究其一点,所有人都想知道到底是谁策划了这次攻击,攻击的目的又是什么?freebuf对此次事件也一直有追踪报道点击这里。
在flashpoint最新发布的报告中分析,dyn很有可能是被误伤的!这次ddos攻击真正的主角是它的客户psn。
dyn被误伤了?
psn(playstation network)是sony在2006年发布的一个playstation专用网络商店。从一开始仅针对ps3到现在扩展到手机、平板电脑等各设备用户。截止今年4月,psn已经有超过1.1亿注册用户,每月的用户活跃量也在6500万左右。
据flashpoint最新发布的报告,这次超大型的ddos攻击很有可能就是一名脚本小子将psn作为目标,利用mirai恶意软件感染大量iot僵尸网络而发动的。
flashpoint的安全研究主管allison nixon在她的blog中写道:“据我们评估,最近发生的绝大多数利用mirai恶意软件的攻击很有可能跟一些英文的黑客论坛有关,特别是经常登录hackforums.net论坛的人。”
nixon还提到flashpoint已经发现了ddos攻击dyn的一些iot设备同时将“某知名游戏公司”作为攻击对象,但她还不知道具体是哪家公司。hackforums.net论坛上有一篇文章似乎对allison的这个说法表示赞同,文章中提到目标其实是psn,而dyn遭到攻击的唯一原因就是它利用域名服务器为psn提供dns服务,控制网站流量。
hackforums.net论坛上一位名叫qbotwithasupermicroontop的用户发文章说:“这次事件真的挺逗的,dyn完全是躺枪了。那些入侵者既没有真的去攻击dyn,也从没打算去攻击它,谁让攻击目标psn刚好用的是dyn的域名服务器(分别是ns00.playstation.net, ns01.playstation.net, ns02.playstation.net等等)。”
nixon还提到一个在论坛上很活跃的名叫anna-senpai的用户,这个人宣称对这次mirai恶意软件的部署负责。
“这个黑客在论坛上一直很活跃,之前也曾发起过类似攻击,只是规模比这次要小得多。”
结合以上因素可以推断出,发起这次ddos攻击的幕后黑手很有可能是hackforums.net论坛的用户。她说“此次攻击事件的黑客有时候会被称为‘脚本小子’,他们有着自己独特的行为方式,是完全独立于那些黑客激进行为、有组织犯罪、国家背景的黑客行为还有恐怖组织的。”
“只有像脚本小子这一类的黑客才有可能去攻击一个游戏公司。”
到目前为止,dyn既没有收到公然的敲诈和勒索,也没有人声称对此次事件负责。而且dyn拥有各行各业的众多客户,攻击它并不能直接对某国政府产生影响,所以可以排除掉政治因素。
真相还是扑朔迷离
但是来自thousandeyes的网络故障分析师nick kephart对此事持有不同的意见,他认为nixon的分析只是听起来很有道理。如果发起如此规模的ddos攻击只是为了攻击dyn的一个客户是不是太过火了,明明一次小型的攻击就能够更有效率的实现这个目的。再说,dyn可是互联网上最擅长抵抗ddos攻击的公司之一。
与此同时,martin mckeay作为akamai公司的安全“传教士”,直言nixon的分析就是为了掩盖真正的攻击目标。
“攻击dyn的客户公共网络服务器可能就是为了分散他们的注意力,让dyn把更多的时间花在处理网络崩溃造成的经济流失上,与此同时攻击多个目标来掩人耳目,避免更多关注。”mckeay说道,“如果我是这次攻击的间接受害者,一定会多花时间仔细研究下网站日志,看看能否发现遭到其他攻击的迹象。”
据dyn所说,这次iot僵尸网络牵扯到的设备数量多达上千万。但mckeay认为dyn所说的这个数量远远超过了他的预期,“我很难想象真的有超过数千万的僵尸网络设备”。他觉得这更像每个ip地址发起成千上万的spoofing让阻止dns访问变得更难实现而已。
就在今年9月,有黑客同样利用iot僵尸网络发起过针对krebs on security网站的ddos攻击。据估计这次攻击所涉及的设备仅在美国南部就有40万,但跟这次dyn遭到的攻击比起来,完全不是一个数量级的。mckeay说他“很难想象在短短三周内就会产生上百倍的增长。”
mckeay的这次评估也得到了其他专家的支持。据kephart所言,因为大多数iot设备,像是安全摄像头、录像系统、路由器等都使用动态ip地址,所以真正的ip数量可能远没有dyn记录的那么多。
试用申请