一夜之间出现的大规模僵尸网络正在提供创纪录规模的 DDoS 攻击
快速阅读: 据《Ars Technica》最新报道,梅耶认为,Mirai僵尸网络涉及的受感染设备可能显示相同的信息,而不一定代表不同设备。他观察到最多有两万到三万个IP地址参与攻击,并已向Censys和Shadowserver提供相关数据。他还强调,物联网设备应置于防火墙后,并及时更新安全补丁。
Shadowserver调高了估算数字,可能是因为他们认为所有受感染设备都显示独特设备信息。但现在看来这种猜测并不准确。相反,梅耶认为,在所有这些硬件上都会显示在受感染设备上看到的信息,而不论其是否受感染。GreyNoise和Censys的研究人员尚未立即解释,他们是如何得出不到5000台的较低估计。梅耶表示,他一直观察到多达两万到三万个IP地址参与后续攻击,尽管许多攻击来自更小的子集。他表示已经将大约三万个他观察到的IP地址列表发送给了Censys,并计划尽快也将它们发送给Shadowserver,希望就实际规模达成共识。“我仍然对这个估算数量有信心,因为我们在攻击中不断看到这一点,并且经过对源IP的人工审核。”他写道。
基于Mirai的僵尸网络采用了多种方法来感染目标。一种常见的方式是尝试使用制造商通常设置为默认值的用户名和密码组合登录到设备管理员账户。而且,Mirai僵尸网络还被发现利用能够绕过安全设置的漏洞。总之,任何人运行任何物联网设备都应该将其置于路由器或其他形式的防火墙之后,以使其不在本地网络之外可见。只有在必要时才应开启从互联网外部进行远程管理的功能。用户还应确保每个设备都受到强唯一密码的保护。最后,设备在安全补丁可用时应及时更新。
—
Shadowserver提升了估算数据,可能基于所有受感染设备均显示独特设备信息的假设。但目前看来,这一假设并不成立。相反,梅耶认为,所有这些硬件上都会显示在受感染设备上看到的信息,无论它们是否真的受到了感染。GreyNoise和Censys的研究人员尚未给出解释,他们如何得出不到5000台的更低估计。梅耶表示,他观察到最多有两万到三万个IP地址参与后续攻击,尽管许多攻击源自较小的子集。他表示已将大约三万个他观察到的IP地址列表发送给了Censys,并计划尽快将它们也发送给Shadowserver,以期达成关于真实规模的一致意见。“我对这个估算数据仍充满信心,因为我们持续在攻击中看到这一情况,并且通过人工审核源IP进行了验证。”他写道。
基于Mirai的僵尸网络采用了多种方式来感染目标。一种常见方法是尝试使用制造商通常设置为默认值的用户名和密码组合登录至设备管理员账户。此外,Mirai僵尸网络还发现了可以绕过安全设置的漏洞。总而言之,任何运行物联网设备的人都应将其置于路由器或其他形式的防火墙之后,以避免设备在网络外部暴露。仅在必要时才应允许从互联网外部进行远程管理。用户还应确保每个设备都拥有强唯一密码。最后,设备在安全补丁可用时应及时更新。
(以上内容均由Ai生成)