2016年猖獗一时的Mirai僵尸网络,现在又开始以变种身份再次肆虐了。根据云安全公司Incapsula的最新监测,一所美国大学于近期遭到Mirai变种僵尸网络的DDoS攻击(分布式拒绝服务攻击)。而该攻击竟然持续了54小时,总计产生超过28亿次的访问请求,严重影响了这所高校网站的正常运行。
路由器竟成Mirai变种僵尸网络帮凶
研究人员指出,这次DDoS攻击可能是由Mirai变种僵尸网络发起的,因为攻击流量来自CCTV、DVR等监视器以及路由器等设备。其平均攻击流量为每秒3万次请求,颠峰时为每秒3.7万次的请求,在持续54小时的攻击中,总计累积了超过28亿次的请求。
警惕Mirai变种僵尸网络
随后,研究者分析发现,除了Mirai所预设的5个注册代理程序之外,该僵尸网络还隐藏了其他20多个注册代理程序,更让他们确定了这是Mirai变种僵尸网络的所为。而且攻击源来自全球的9793个IP地址,70%集中在10个国家地区,其中包括18.4%来自美国,11.3%来自以色列等等。
据透露,在此次近万攻击IP中,有56%的来自同一制造商所生产的DVR产品,不过研究人员并未直接爆料该制造商名字。
实际上,在Mirai原代码被公布后,基于Mirai僵尸网络的活动就日渐猖獗。另需注意的是,原本90%以上针对网络应用层的攻击不会超过6小时,但在此次攻击中却持续了54小时,暴露出面向网络应用层的DDoS攻击已成为新趋势。