Dyn产品部门执行副总裁Scott Hilton,在今日签发的一份声明中披露了一个基于大约10万台物联网设备,感染了Mirai恶意软件、并在攻击该公司事件中扮演了主要角色的僵尸网络。早在10月22日,该公司就已经发表了一份事件声明,但仅提及幕后涉及一个设备被感染了Mirai恶意软件的僵尸网络。在昨日的第二份声明中,Dyn给出了DDoS流量的初步分析结果。
Dyn识别出了大约10万个向该公司发动恶意流量攻击的来源,而它们全都指向被Mirai恶意软件感染和控制的设备。
Scott Hilton还深入剖析了本轮攻击的技术细节,称攻击者利用DNS TCP和UDP数据包发起了攻击。尽管手段并不成熟,但一开始就成功打破了Dyn的防护,并对其内部系统造成了严重破坏。
新声明还澄清了此前有争议的“数以千万计的IP地址”一说。由于本次攻击针对是针对该公司DNS服务发起的,Dyn很难分辨出合理的DNS请求和潮水般涌来的垃圾DNS数据。
Dyn表示,这也是该公司外包DNS服务失败得如此彻底的一个原因。本次攻击事件导致了很多使用Dyn来管理其DNS服务器的网站受到影响,比如Reddit、Imgur、Twitter、GitHub、Soundcloud、Spotify、以及Paypal。
递归服务器尝试刷新缓存,这带来了基于大量IP地址的10-20倍正常流量。当DNS流量发生堵塞时,合法重试会进一步加重流量。
恶意攻击似乎来自于某一个僵尸网络,重试封包提供了一个虚假的指向,我们现在知道它是某个明显更大的终端集合。
该公司并未披露本次攻击的确切规模,外界估计它可能大大超过了针对OVH的那次DDoS攻击。(峰值达到了1.1Tbps,这也是迄今所知最大的一次DDoS攻击)
最后,Dyn表示当前正在与执法机构携手,对本次攻击事件作刑事调查。