您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

DNS服務商Dyn遭受大規模DDoS攻擊

知名網域名稱服務(Domain Name Services, DNS)公司Dyn,於10/21遭遇大規模的分散式阻斷服務(Distributed Denial of Service, DDoS)攻擊。根據該公司發布之消息,Dyn於10/21 11:10 UTC (世界標準時間,臺灣時間19:10)監測到其所管理的DNS服務系統遭到DDoS攻擊,造成大部分網站因網域名稱無法解析而不能存取,如CNN、Twitter、Wikia等知名網站均受到影響。工程師於12:45開始調查事故原因,並進行必要措施以減輕DDoS攻擊的影響。直到22:00 (臺灣時間10/22 8:00)才完全恢復。

這起攻擊事件,駭客總共發起兩波的DDoS攻擊,第一波攻擊於11:10,主要影響了美國東部地區受到Dyn管理的DNS服務客戶,使用者無法順利的透過DNS服務進入網站。直到13:20時,Dyn工程師成功減緩攻擊,很快地駭客結束了第一波攻擊。但隨即在15:50發動第二波攻擊,這次駭客DDoS攻擊範圍對象擴大到全球網站,多個Dyn代管的DNS服務系統幾乎都無法用網域名稱連上網站,直到17:53時,Dyn的工程師才陸續恢復服務。這次遭到攻擊的DNS服務商Dyn,託管多個知名社群網站、新聞網站及音樂網站等,所以造成的影響也十分嚴重。而且,這次駭客發動兩波DDoS攻擊,與過去只進行一次攻擊的強度截然不同,使得網站當機的時間比以往的攻擊更長,影響層面和時間更廣。

Dyn說明,對於該公司來說,抵抗DDoS攻擊是很尋常的事,但10/21的攻擊他們很快就發現該攻擊與以往不同,因為它不僅來勢洶洶,而且一波接著一波。在第一波攻擊的6小時之後,Dyn DNS經歷了第二波的攻擊,而且事實上駭客還執行了第三次的攻擊,只是他們在尚未影響客戶前就阻止了第三波的攻擊行動。該公司亦強調,即使在遭受尖峰攻擊之際,服務都未曾完全停擺,只是某些客戶的連結變慢而已。

Dyn正在進行全面的調查與鑑證分析,顯示這是一次非常精密的攻擊行動,涉及上千萬個IP位址。而且在Flashpoint與Akamai的協助分析下,已確定用來攻擊Dyn DNS的IP位址中,有部份屬於Mirai殭屍網路。Mirai為一鎖定物聯網裝置的殭屍病毒,今年9月曾攻擊KrebsOnSecurity資安部落格與法國網站代管服務供應商OVH,尖峰攻擊流量接近1Tbps。Mirai殭屍網路中有8成為監視器,在病毒作者Anna-senpai於10月初公布了Mirai原始碼之後,Level 3威脅研究中心(Level 3 Threat Research Labs)估計受到Mirai感染的裝置在短短的3周內已從原先的21.3萬台激增到49.3萬台。協助Dyn進行調查的Flashpoint表示,儘管已確定有些Mirai殭屍網路參與了此次的攻擊,但它們與當初攻擊KrebsOnSecurity及OVH的Mirai殭屍網路並不相同,因為自從Mirai原始碼曝光之後,各路駭客早就利用該原始碼來建立自己的Mirai殭屍網路。

Reference

資料來源:

https://www.dynstatus.com/incidents/nlr4yrr162t8

https://krebsonsecurity.com/2016/10/ddos-on-dyn-impacts-twitter-spotify-reddit/

http://www.computerworld.com/article/3135434/security/ddos-attack-on-dyn-came-from-100000-infected-devices.html

http://www.ithome.com.tw/news/109199

http://www.ithome.com.tw/news/109225

國家資通安全會報技術服務中心整理

Publish Date
2016/11/1 0:00:00