在巨额利益的促使下,网络攻击所使用的技术和工具已经实现了商品化。在暗网市场,不断翻新的在线攻击工具、开源的僵尸网络等,不仅功能强大易于扩展,界面友好易于上手,这使得网络犯罪前所未有的简易、高效。接下来我们就开始聊聊黑产大爱的僵尸网络。
僵尸网络指的是一组受感染恶意软件而被控制的电脑,攻击者可以完全控制这些电脑。僵尸网络的控制者可以通过某个隐蔽的通道控制这些电脑,如IRC协议,发出指令而执行恶意活动,如DDOS攻击、垃圾邮件和数据盗窃。近年来,已经从从传统的基于PC的僵尸网络向基于IOT(比如摄像头)的僵尸网络转变。
IOT设备种类多、分布广,通常缺乏监管,使得问题日益恶化,由这些僵尸网络发动的攻击可以达到Tbps级别的流量,通常用户毫无还手之力。
在诸多的僵尸网络种,Necurs据信是历史上规模最大、运行时间最长的垃圾邮件僵尸网络之一,感染了全球超过900万台计算机,除了发送垃圾邮件,Necurs还以分发针对财务的恶意软件和勒索软件,加密挖矿而闻名,其受害者几乎遍布世界每个国家。有人观察到一台感染Necurs的计算机向超过4060万潜在受害者发送了380万封垃圾邮件。Necurs被认为是由俄罗斯的罪犯操纵的,它是2016年至2019年之间犯罪分子发送垃圾邮件和恶意软件的最主要方法,并导致全球90%的恶意软件通过电子邮件传播。
好消息是,3月10日微软宣布,得益于 35 个国家/地区的国际警察和私人科技公司的协调行动,已成功破坏了Necurs僵尸网络。
Mirai是另外一个臭名昭著的僵尸网络,它可以将运行Linux的网络设备(如IP摄像头和硬盘录像机)变成“肉鸡”,使之成为大规模僵尸网络攻击的一部分。Mirai僵尸网络于2016年8月首次被发现。同年9月30日,黑客Anna-senpai公开发布Mirai僵尸源码,这么做的目的据说一是发现有关机构正在清理其掌控的僵尸设备;二则是为了让更多的黑客使用该僵尸进行扩散,掩人耳目,隐藏自己的踪迹。
2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致。Dyn公司称此次DDoS攻击涉及千万级别的IP地址,其中部分重要的攻击来源于IOT设备,攻击活动从上午7:00(美国东部时间)开始,直到下午1:00才得以缓解。
Mirai僵尸在黑客Anna-senpai公布源码后,被黑客利用并快速的形成了大量的僵尸网络,其中部分黑客参与了此次攻击,不排除黑客Anna-senpai也参与了本次攻击,其拥有大概30万-40万的Mirai僵尸肉鸡。
友情提示,确保IOT设备及时更新补丁,关闭不必要的端口,是网络管理者必须关注的措施。业界已推出基于云的抗DDOS攻击的解决方案,能够过滤网络流量,只允许合法的用户流量通过,保证服务不会被中断。