分享好友 最新动态首页 最新动态分类 切换频道
关于 dyn/twitter 受攻击情况的说明和 Mirai 僵尸网络的回顾
2024-12-26 08:14

备注:原文章于2016年10月23日发表于https://blog.netlab.360.com

北京时间2016年10月21 日晚间,北美地区大量反馈若干重要的互联网网站无法正常访问。涉及到的网站包括 twitter, paypal,github等等,由于这些网站与北美地区日常生活强烈相关,这次网络故障被北美主要媒体广泛报道,也引起了安全社区的强烈关注。我们与国外安全社区一起协同,对本次网络事件提供数据、加以分析并做了溯源跟踪。

目前我们已经能够确定本次事件是一次DDoS网络攻击事件,攻击目标主要是Dynamic Network Services(dyn)公司,twitter、paypal、github等网站作为dyn公司的客户,在本次攻击中不幸被波及。 在攻击持续溯源的过程中,虽然目前Flashpoint公司已经确认最近广泛受关注的mirai僵尸网络参与了本次网络攻击,但是我们倾向认为虽然mirai贡献了本次攻击的部分攻击流量,但并非所有的攻击流量都来自原始泄漏版本mirai。具体来源不明,可能是源自我们数据地缘性导致的分析误差,也可能是来自mirai的变种或者混合模式的DDoS攻击。

2016年10月27日更新:在安全社区的帮助下,我们获得了少量攻击现场的数据,证实了之前分析中的若干观点:攻击手段中包含 syn flood,真实源IP,小包,这些真实 bot IP 在我们到今天为止的bot IP 列表中命中率大约33%;攻击手段中包含dns flood,使用伪造源IP,可以断定这部分攻击不是有mirai发起,至少不是泄漏版本mirai发起。所有这些现象与我们之前的观点吻合一致。

攻击受害者的判定和影响范围评估

接到反馈后,我们很快认定攻击受害者是twitter.com使用的域名服务器,而非 twitter.com paypal.com 的Web服务器直接遭受攻击。

dyn公司是知名的网络域名服务提供商,本次攻击中受影响的twitter等多个著名公司都是dyn公司的客户。Dyn公司使用了四个域名/IP为twitter提供域名解析服务,这四个IP分布在四个C类段或者两个B类段中,传统上这是一种常见的网络负载均衡手段。四个IP地址如下表所示。

在本次事件中,四个IP地址在当天19:00~22:50期间的网络流量波形图如下。峰值达到日常背景流量的20倍,可以判定发生了流量攻击。

在我们数据基础上进一步的分析指出,攻击者的攻击手段是混合使用DNSflood和 synflood,结合公开媒体的报道,我们推断这组攻击得手,这组服务器不再对外提供服务,twitter.com 网站在这段时间内也无法访问。以上是攻击的直接受害者。

但是除了twitter还有大量网站例如 paypal.com 和 github.com也无法访问,我们推断这是由于上述攻击造成的波及效应。如下表所示,paypal和github也是DYN的客户。

dyn为每个重要客户提供四组地址,分布在四个C类段中,如前所述,这是一种传统的网络负载均衡手段。但是在这个结构中,如果四个网段同时遭到大流量的网络攻击,则全部四个段的客户都会受到影响。

我们认为在本次事件中就发生了这种情况,大流量针对 .34/twitter的攻击影响到了同网段不限于 *.15/github、.57/paypal服务器的网络流量,最终 github/paypal和twitter一同暂时无法访问。不仅是以上列出的三家网站,其他该网段的客户也会受到影响,比如*.5/playstation.net;而如果一个网站不使用dyn的域名解析服务则不会受到影响,比如 wikileak。

在我们的分析中,我们也注意到 github.com 的Web服务器在当天早些时候遭受了直接的DDoS攻击,但是我们不认为那次攻击可以解释整体大范围的安全事件,也并未深究个体事件与整体事件背后的关系。 以上攻击信息可以通过https://ddosmon.net/explore/your.target/ 来验证。部分链接如下,读者可以根据需要自行调整查询。

https://ddosmon.net/explore/twitter.com/

https://ddosmon.net/explore/github.com/

https://ddosmon.net/explore/paypal.com/

https://ddosmon.net/explore/208.78.70.34/

https://ddosmon.net/explore/208.78.71.34/

https://ddosmon.net/explore/204.13.250.34/

https://ddosmon.net/explore/204.13.251.34/

攻击现场技术特征

攻击现场有更多技术细节可供讨论,我们列举出部分认为重要的特点,供安全社区进一步分析,以期减轻攻击者对网络的影响。

时间窗口方面,本次攻击主要发生在北京时间2016年10月21日晚间19:00~22:50之间。

攻击手段方面,如前所述本次事件中主要是syn flood和dns flood。下面我们分析攻击的具体特征,并试图分析攻击与mirai泄漏版本/未知mirai变种/其他基于IoT的僵尸网络之间的归因关系。

关于本次攻击中的Syn flood部分,攻击发起的bot IP地址我们倾向认为是真实的。这些IP地址中有45%在最近有扫描23/2323端口的历史行为记录,这一点与mirai的行为相似。在安全社区已经公开的信息中,认为本次攻击流量特征符合Mirai的流量特点。综合以上两点,我们认为本次攻击中有Mirai或者其变种参与。但是对比这些Ip地址与已知mirai bot列表,只有

关于本次攻击中的 dns flood 部分,我们倾向认为发起的bot IP是伪造或者是非Mirai家族的。这些IP地址分布离散度直观上看并不高,并且没有历史扫描行为,探查部分IP的开放端口看起来也不像是IoT设备。再加上从泄漏版本的Mirai源码分析,原始版本的mirai 在发起dns flood攻击的时候不会伪造源IP地址,我们可以判定:要么这些IP地址是伪造的,那么一定不是原始版本的mirai;要么这些IP地址是真实的,那就与mirai的关系更远,甚至可能是其他任何僵尸网络发起的。

2016年10月27日更新:在安全社区的帮助下,我们获得了少量攻击现场的数据,证实了之前分析中的若干观点:攻击手段中包含 syn flood,真实源IP,小包,这些真实 bot IP 在我们到今天为止的bot IP 列表中命中率大约33%;攻击手段中包含dns flood,使用伪造源IP,这部分攻击可以断言不是由mirai发起,至少不是泄漏版本mirai发起。所有这些现象与我们之前的观点吻合一致。

以上IP地址和mirai/mirai变种之间的分析汇总如下表所示:

多个公开的消息源还提到本次攻击中存在DNS变前缀攻击。这种攻击手段通常是针对域名解析服务器,本次攻击中的受害者正是如此。虽然在我们自有的数据中无法验证上述说法,按照我们对消息源既往的信任程度,我们认为这种说法的确成立。

综合起来在攻击手段方面,我们本次攻击中看到了syn flood 和 dns flood,并且相信有dns变前缀攻击存在。总体而言,我们虽然可以认定泄漏版本mirai贡献了本次攻击中的部分流量,但是无法将全部流量归结到泄漏版本mirai。加入不同的假设可以对现象做不同的解释: ——也许是我们收集的bot IP 列表不全面; ——或者我们看到的攻击流量不足以代表dyn在北美地区实际遭受的攻击; ——或者是mirai产生了变种,并且参与了本次攻击; ——或者是其他僵尸网络家族参与了本次攻击。 目前为止我们无法用手头的数据或事实来选择任何一种假设继续深入。

botIP方面,部分bot IP 探测情况是光猫、网络摄像头和网关路由器,这可以验证近期安全社区对以maria为代表的基于IoT的僵尸网络的担心,也值得我们在这里呼吁各IoT设备厂商加强与互联网安全厂商的合作,共同增强网络空间中的安全感。

部分攻击源IP系统截图如下:

Mirai僵尸网络历史情况回溯和统计数据

在2016年8月1日,我们设置的蜜罐第一次被未知扫描源扫中。在9月6日,我们意识到在2323端口上的扫描源有一个显著的spike,并在后续的时间里,我们与安全社区一起,对mirai的源码、扫描感染行为、攻击行为在流量特征、样本特征等方面做了持续的跟踪和分析。整体过程的时间线如下:

蜜罐被mirai首次扫描到的时间是2016-08-01 12:46,如下图所示。对应的数据可以在下图附属的URL中获得,即2016-08-01~2016-08-08期间感染marai的bot ip数据。

http://data.netlab.360.com/feeds/mirai-scanner/scanner.list

我们在9月6日观察到的在端口2323上的扫描源暴涨的情况,可以在下图中直观的观察到,或者可以在图下附属的URL中看到最近30天变化的版本。

http://scan.netlab.360.com/#/dashboard?dstport=2323

我们首篇关于marai的文章发表于2016年10月16日,在blog.netlab.360.com上。在这篇文章中我们提及了收集marai bot IP列表的基本原理和当时的数据统计情况:http://blog.netlab.360.com/a-quick-stats-on-the-608-083-mirai-ips-that-hit-our-honeypots-in-the-past-2-5-months/

我们在分析mirai泄漏源码的过程中,发现了mirai扫描模块的一些缺陷/特征,基于这一点我们可以通过检查syn包头部将mirai的扫描与其他在 tcp 23 和tcp 2323 上的扫描源做显著的区分。基于以上分析,我们在历史数据中将mirai的扫描活动可以一直回溯到首次命中时间2016年8月1日。 进一步对Mirai的历史扫描做统计,使得我们有机会细致观察mirai的感染过程的不同阶段:

8月1日开始,扫描感染过程发起,至9月6日以前,mirai仅扫描23端口。每日扫描源在2k~13k之间波动,中间两个波峰期每日扫描源维持在8k~11k上下,这段时间内每天大约90%~80%的扫描源是之前没有看到的;

9月6日开始,mirai开始扫描2323 端口,与23端口相比,数量小了大约1个数量级。但此时扫描量相对较小,无论是23端口还是2323端口。

9月16日到现在,mirai的扫描感染进入一个稳定的发展期,日均扫描IP稳定在16k~22k之间,全新扫描/botIP的比例从80%逐渐下滑到65%~55%区间以后下降速度非常缓慢。

至2016年10月23日凌晨,累积观察到的mirai bot IP已经有大约720k。这是一个大规模的僵尸网络。

总体而言,marai僵尸网络目前规模已经有720k,这是个相当大的数字,再加上当前的规模扩张仍然保持高速且稳定,这让人相当不安。 以上数据可以从下面两个图中直观的观察:

在来源IP的地理分布方面,我们观察到的bot主要来自 .vn .br .cn .in .co .ru。这五个国家和地区累积占据了我们视野中56%。

最新文章
百度与吉利高管承诺保障极越汽车智驾技术与售后服务
12月15日最新消息,百度和吉利的高层管理人士在社交媒体上公开承诺,将全力支持极越汽车的智能驾驶技术和售后服务。百度集团副总裁、智能驾驶事业群组总裁王云鹏在个人朋友圈中明确表示:“我们已经着手实施,智能驾驶和地图导航方面由我们
畅读漫画最新版app下载
《畅读漫画最新版》是一款资源非常全的看漫画软件。如果你对阅读漫画感兴趣,想要轻松找到各种优质漫画资源,那就来看看这款畅读漫画app吧。软件中的漫画资源都是全网热门的,你不用担心找不到喜欢的漫画。感兴趣的朋友快来下载吧,一定会
种田
望着眼前古香古色的房间?这是什么情况啊?现代最大的百货业龙头女王意外穿越至启国,成了一等靖安侯府唯一的千金和子嗣。其父亲一方的正二品封疆大吏,母亲为救全城百姓而牺牲,被封为正一品的贞烈夫人,正经的名门世家。以往的娇气任性识
重庆街头现“滴滴棒棒”:手机上下单,就有人服务
▲补先生穿着软件公司马甲在街上揽活▲补先生向记者演示接单软件都市热报消息,力哥,俗称“棒棒”,是山城重庆独有的搬运工种。以前,想要找棒棒帮自己搬重物,只需朝他们的聚集区大喊一声“棒棒”,很快就有几个精壮男子提着木棒朝你跑来
百度蜘蛛池收录:搜狗SEO优化,如何构建有效的蜘蛛池提升网站排名
构建有效的蜘蛛池对搜狗SEO优化至关重要。通过合理设置蜘蛛池,可提高网站内容被搜狗蜘蛛抓取和收录的频率,从而提升网站排名。关键在于选择高质量内容、合理分配链接权重、定期更新和维护,确保蜘蛛池稳定高效运行。本文目录导读:什么是
网站首页改版了被百度惩罚了权重一点也没有了多久能回来
改版对权重的影响网站首页的改版,往往是为了提升用户体验或符合搜索引擎的优化规则。在改版过程中,如果操作不当,如过度改动页面结构、大量更换页面内容等,可能导致搜索引擎对网站进行重新评估,从而暂时降低网站的权重。这主要是由于搜
vivo Y36一键解锁BL刷面具ROOT权限
vivo Y36手机闲置太久,忘记解锁密码怎么办?玩机达人购买后手机,希望获取解锁BL获取面具完整ROOT,又怎么刷机呢?ROM基地团队已支持vivo Y36手机快速解锁BootLoader,刷入面具完美root权限,对于不记得密码的用户,也可以深度还原重新,
荣耀FRI-H76
讲一讲荣耀FRI-H76笔记本怎么样?真实情况如何?我今天要给大家带来的是荣耀FRI-H76外观我比较的喜欢,质量特别的好,物流速度快,快递小哥态度好,很仔细地把商品送到了我手上。【点击查看荣耀FRI-H76活动分享】荣耀FRI-H76价格参考:荣耀
网站关键词没有排名怎么办?如何解决
作为一个新站,一没权重、二没知名度、三没流量,更不用说排名了。如果一个新企业网站长时间不收录、没有排名,这对站长来说无疑是一个沉重的打击。那么为什么企业网站会长期不收录,关键词没排名呢?1、建站前,企业网站定位不清,网站结
微信营销小游戏,探索新时代的营销策略
微信营销小游戏全解析微信营销小游戏的概述与特点微信营销小游戏的独特魅力制定有效的微信营销小游戏策略成功案例:如何运用小游戏进行营销应对挑战:微信营销小游戏解决方案随着移动互联网的飞速发展,微信已经深入人们的日常生活,成为不
相关文章
推荐文章
发表评论
0评