一个名为 Mēris 的新僵尸网络是袭击 Yandex 的大规模 DDoS 攻击的幕后推手

全球网络安全资讯2021-09-10 11:33:10

俄罗斯互联网巨头 Yandex一直瞄准Runet 历史上最大的 DDoS 攻击,俄罗斯互联网旨在独立于万维网并确保该国对互联网关闭的恢复能力。

美国公司 Cloudflare 也证实了大规模 DDoS 攻击的创纪录规模,该公司专门针对此类攻击提供保护。奇怪的是,Yandex 与第三方安全公司合作为其客户提供 DDoS 保护。

攻击以前所未有的每秒 2180 万个请求的速度达到顶峰。

提供 DDoS 保护的 Yandex 合作伙伴 Qrator Labs 的首席执行官 Alexander Lyamin 透露,DDoS 攻击是由一个新的 DDoS 僵尸网络发起的,跟踪为 Mēris(拉脱维亚语中的“瘟疫”一词)。

根据 Yandex 和Qrator Labs进行的联合调查 ,Mēris 僵尸网络由大约 200,000 多个设备组成。

“我们在这里看到了一个相当强大的攻击力量——成千上万的主机设备,而且还在不断增长。另外,Qrator Labs 通过多次攻击看到了 30 000 台主机设备的实际数量,Yandex 收集了大约 56 000 台攻击主机的数据。” 规定的职位由Qrator实验室出版。然而,我们假设这个数字更高——可能超过 20 万台设备,因为轮换和缺乏立即显示“全力”攻击的意愿。此外,所有这些都是功能强大的设备,而不是连接到 WiFi 的典型物联网闪光灯——这里我们说的是僵尸网络,其中最有可能是通过以太网连接的设备——主要是网络设备。”

据专家介绍,Mēris 僵尸网络由需要以太网连接的高性能设备组成。

针对 Yandex 的攻击与被 Cloudflare 阻止的攻击之间的相似性导致专家相信两者都是由 Mēris 僵尸网络提供支持的。9 月 5 日针对 Yandex 的 DDoS 攻击达到了 2180 万 RPS 的峰值。

对攻击来源的分析表明,它们是具有开放端口 2000 和 5678(2000“带宽测试服务器”和端口 5678“Mikrotik 邻居发现协议”)的设备,这表明 Mikrotik 系统参与其中。

“尽管 Mikrotik 在端口 5678 上使用 UDP 作为其标准服务,但在受感染的设备上检测到一个开放的 TCP 端口。这种伪装可能是设备被其所有者没有注意到的原因之一。基于这一情报,我们决定在 Qrator.Radar 的帮助下探测 TCP 端口 5678。” 继续帖子。

研究人员发现互联网上有 328 723 台活动主机在端口 5678 上回复 TCP 探测,但是,Linksys 设备也在同一帖子上使用 TCP 服务。

Mēris 僵尸网络在受影响的设备上使用 Socks4 代理(未经证实,尽管 Mikrotik 设备使用了socks4  )并使用HTTP 流水线 (http/1.1) 技术进行 DDoS 攻击。

“黑名单仍然是一回事。由于这些攻击不是欺骗性的,因此每个受害者都可以看到攻击源的原样。阻止它一段时间应该足以阻止攻击并且不会打扰可能的最终用户。” 文章结束。“当然,目前尚不清楚 Mēris 僵尸网络的 C2C 所有者将来会如何行动——他们可能会利用受感染的设备,使其 100% 的容量(带宽和处理器方面)掌握在他们手中。在这种情况下,除了在第一个请求之后阻塞每个连续请求,阻止响应流水线请求之外,别无他法。”

僵尸网络yandex
本作品采用《CC 协议》,转载必须注明作者和本文链接
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
一文get僵尸网络的常见攻击方式、防范方法
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
作为一种网络病毒,MyKings botnet自出现至今仍然十分活跃。时至今日,The MyKings botnet甚至成为了近年来被研究人员分析最多的僵尸网络之一!Avast Threat Labs研究发现Avast Threat Labs是最新的The MyKings botnet研究团队。该实验室自2020年初以来收集了6700个独特样本进行分析。
俄罗斯互联网服务提供商 Yandex 受到上周开始的大规模分布式拒绝服务 (DDoS) 攻击。
一个“复杂的全球僵尸网络”将一家东欧企业围困了 30 多天
本月,Akamai阻止了攻击欧洲一家组织的最大规模分布式拒绝服务攻击。据Akamai称,黑客使用由受感染设备组成的高度复杂的全球僵尸网络来发起攻击。去年9月,俄罗斯互联网巨头Yandex遭受了Runet历史上最大规模的DDoS攻击。Runet是独立于万维网的俄罗斯互联网,旨在确保该国对互联网关闭的恢复能力。该攻击由Mēris僵尸网络发起,达到2180万RPS。
此次袭击活动持续了69分钟,好在客户部署了Cloud Armor的推荐规则,允许操作正常运行。DDoS 攻击的僵尸网络,其曾创下峰值为 1720 万 RPS 和 2180 万 RPS的攻击记录。Mēris 以使用不安全的代理发送不良流量而闻名,并试图隐藏攻击的来源。该攻击的另一个特点是使用 Tor 出口节点来传递流量。
Microsoft Azure 云服务在 8 月底应对了每秒 2.4 TB (Tbps) 的大规模 DDoS 攻击,这是迄今为止最大的 DDoS 攻击。
安全专家警告称,第三季度分布式拒绝服务 (DDoS) 攻击激增,在此期间,数量、规模和复杂性都在增加。
全球网络安全资讯
暂无描述