超過(guò)40萬(wàn)臺(tái)物聯(lián)網(wǎng)設(shè)備的僵尸網(wǎng)絡(luò)對(duì)娛樂(lè)業(yè)中公司的流媒體應(yīng)用程序進(jìn)行了為期13天的分布式拒絕服務(wù)(DDoS)攻擊。

針對(duì)身份驗(yàn)證組件,攻擊始于4月24日左右,并在其峰值時(shí)達(dá)到每秒多達(dá)292,000個(gè)請(qǐng)求(RPS),使其成為最大的第7層DDoS攻擊之一。
它持續(xù)超過(guò)100,000個(gè)請(qǐng)求,并且對(duì)手在過(guò)去六天內(nèi)保持了超過(guò)200,000個(gè)請(qǐng)求的流量。

第7層(應(yīng)用層)DDoS攻擊并不意味著耗盡互聯(lián)網(wǎng)連接帶寬,就像基于卷的攻擊(例如UDP,ICMP泛洪)或系統(tǒng)資源(SYN泛洪)一樣。由于目標(biāo)是一個(gè)應(yīng)用程序,目的是使用服務(wù)器崩潰的許多GET / POST請(qǐng)求命中它。
DDoS緩解公司Imperva在整個(gè)攻擊期間運(yùn)行該服務(wù),觀察來(lái)自402,000個(gè)不同IP地址的請(qǐng)求。
該公司在今天的一份報(bào)告中稱,大多數(shù)攻擊設(shè)備都位于巴西,并指出這是它處理的最大的第7層DDoS攻擊。

過(guò)去曾觀察到高達(dá)300,000 RPS的峰值。2017年,俄羅斯報(bào)紙Meduza的網(wǎng)站成為DDoS攻擊的目標(biāo),其 請(qǐng)求高于Imperva觀察到的數(shù)量。
由于攻擊者還專注于服務(wù)的身份驗(yàn)證組件,因此Imperva處理的事件的目的仍然不明確。僵尸網(wǎng)絡(luò)的主要目標(biāo)可能是通過(guò)強(qiáng)制登錄來(lái)測(cè)試服務(wù)上的憑據(jù)。
但是,如果沒(méi)有適當(dāng)?shù)木徑饨鉀Q方案,那么大量的請(qǐng)求可能會(huì)導(dǎo)致拒絕服務(wù)的情況。
“攻擊者使用合法的用戶代理,與娛樂(lè)行業(yè)客戶服務(wù)應(yīng)用程序使用的用戶代理相同,以掩蓋他們的攻擊! - Imperva的Vitaly Simonovich
通過(guò)查看使用的端口,可以將此活動(dòng)鏈接到物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)。Imperva發(fā)現(xiàn)發(fā)送請(qǐng)求的大多數(shù)設(shè)備都打開了端口7547和2000。
端口7547是用戶駐地設(shè)備WAN管理協(xié)議(CWMP)的標(biāo)準(zhǔn)端口- 用于家庭路由器,調(diào)制解調(diào)器和其他CPE的自動(dòng)配置和遠(yuǎn)程管理。
端口2000還鏈接到路由器,特別是MikroTik,因?yàn)樗谶@些設(shè)備上用于帶寬測(cè)試服務(wù)器協(xié)議。
請(qǐng)求似乎是良性的
第7層DDoS攻擊很難防御,因?yàn)閼?yīng)用程序旨在接受來(lái)自用戶的請(qǐng)求并為其提供資源。
在這種情況下,攻擊者還使用與服務(wù)應(yīng)用程序相同的用戶代理,并以身份驗(yàn)證組件為目標(biāo)。
將惡意連接與僵尸網(wǎng)絡(luò)區(qū)分開來(lái)變得更加困難,因?yàn)檎?qǐng)求來(lái)自不同的系統(tǒng)并且用于合法操作。
此外,在這種情況下,蠻力保護(hù)不起作用,因?yàn)橛羞@么多機(jī)器人可以嘗試不同的憑證。當(dāng)達(dá)到限制時(shí),機(jī)器人可以休息然后恢復(fù)活動(dòng)。
這種技術(shù)被命名為“ 低速和慢速 ”,因?yàn)閷?duì)手需要更長(zhǎng)的時(shí)間來(lái)實(shí)現(xiàn)其目標(biāo),但由于它模仿合法用戶的活動(dòng),因此也更難防御。