俄罗斯互联网巨头Yandex遭受DDoS僵尸网络攻击-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 俄罗斯互联网巨头Yandex遭受DDoS僵尸网络攻击

俄罗斯互联网巨头Yandex遭受DDoS僵尸网络攻击

小墨安全管家 2021-09-20 11:07 CC防护 89 ℃
DDoS防御

此外,所有的这些[被攻击的MikroTik主机]基本上网络性能特别强的设备,不是你日常连接Wi-Fi的路由器。那个地点我们所讲的是一具僵尸网络,它要紧由经过以太网连接的物理网络设备组成。

这种DDoS技术被称为HTTP管道连接,DDoS防御,即一具扫瞄器请求连接到一具服务器后,在不等服务器响应的事情下,再次发送出多个请求。据报道,这些请求要紧来自于MikroTik公司的网络设备。研究人员称,攻击者要紧利用了56,000多台MikroTik主机中的一具未修补的漏洞来发起的DDoS攻击。

L2TP是一具用于治理虚拟私人网络和提供互联网服务的协议。该隧道为两个私人网络之间跨越公共互联网举行数据传输提供了便利。

早期的警告被忽视

技术方面包括攻击者利用的一具2018年的一具漏洞,其编号为CVE-2018-14847。研究人员在举行信息披露时警告讲,我们需要很仔细地对待那个漏洞,因为目前新发觉了一种允许在MikroTik边缘和消费者路由器上执行远程代码的黑客技术。

随着攻击的逐渐变缓,此次针对俄罗斯互联网巨头Yandex的分布式拒绝服务(DDoS)攻击的有关技术细节正在浮出水面。一具被称为Meris的大规模僵尸网络被以为应该对此负责,它在几乎同一时刻向Yandex发起了数百万的HTTP网页请求。

目前还不清晰Meris僵尸网络的幕后攻击者未来会怎么举行行动。他们大概会利用被攻击的设备,CC防御,将其百分之百的网络处理能力(包括带宽和处理器)掌握在自个儿手中。在这种事情下,DDoS防御,除了阻挠第一具请求之后的每一具延续的请求,防止其回答请求设备外,没有其他办法。

最近的Meris攻击

研究人员将Meris与之前8月19日的DDoS攻击举行了对照。对Yandex的攻击发生在8月29日至9月5日之间,当时发生了2180万RPS的攻击。这两者都被以为是Meris僵尸网络背后的威胁者举行大规模攻击的前兆,目前他们还没有打出所有的火力。

由于那些Meris攻击没有使用欺骗攻击技术,每个攻击受害者都能够对攻击的源头举行溯源。我们能够在不干扰其终端用户使用的事情下,DDoS防御,对其就行谨防。

尽管MikroTik当年修补了CVE-2018-14847漏洞,但惟独大约30%的含有漏洞的调制解调器举行了修补,该漏洞使得有大约20万台路由器容易受到攻击。MikroTik的RouterOS要紧为其商业级RouterBOARD品牌以及为该供应商的ISP/运营商级装备提供技术支持。

俄罗斯互联网巨头Yandex遭受DDoS僵尸网络攻击

Yandex 的安全团队成员也对僵尸网络攻击方式举行了分析。依照我们对僵尸网络内部结构的分析,发觉其方式要紧是使用L2TP[第二层隧道协议]隧道在网络通信中举行攻击。目前受感染的设备数量达到了25万台。

据统计,Meris僵尸网络对Yandex发起了自研究人员发觉它以来的最大的攻击流量,峰值为每秒2180万个请求(RPS)。相比之下,据统计,有史以来最大的DDoS攻击发生在8月19日,达到了1720万RPS。

Qrato最近对该DDoS攻击的分析显示,被攻击的主机都开放有2000端口(带宽测试服务器)和5678端口(Mikrotik邻居发觉协议)。研究人员报告讲,互联网上有328,723台活跃的主机回复了5678端口的TCP探测。

缓解攻击造成的阻碍

尽管给MikroTik设备打补丁是缓解今后Meris攻击最理想的措施,但研究人员也建议将其列入黑名单。

Yandex和Qrato对这次攻击展开了调查,并一致以为Meris是高度复杂的。

研究人员称,我们如今基本发觉了攻击者是怎么使用它来获得系统的root shell的。它首先会使用CVE-2018-14847来治理证书,接着经过认证的代码路径来安装一具后门。


DDoS防御

当前位置:主页 > CC防护 > 俄罗斯互联网巨头Yandex遭受DDoS僵尸网络攻击

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119