|
139478683.png (278.55 KB, 下載次數(shù): 3)
下載附件
保存到相冊(cè)
2016-10-25 10:04 上傳
上個(gè)周末,美國(guó)遭遇了史上最大規(guī)模的網(wǎng)絡(luò)攻擊,大半個(gè)美國(guó)互聯(lián)網(wǎng)一度處于癱瘓狀態(tài)。目前幕后黑手尚未找到,但參與調(diào)查的美國(guó)科技公司紛紛把鍋甩給了一家生產(chǎn)攝像頭的中國(guó)公司,這到底是怎么回事?
剛剛過去的這個(gè)周末,一場(chǎng)超大規(guī)模的DDoS(分布式拒絕服務(wù)攻擊,即利用偽造的請(qǐng)求占用資源,導(dǎo)致網(wǎng)路癱瘓)攻擊整垮了大半個(gè)美國(guó)互聯(lián)網(wǎng)。
從東海岸的波士頓、紐約、費(fèi)城、華盛頓到西海岸的洛杉磯舊金山、西雅圖,美國(guó)的互聯(lián)網(wǎng)服務(wù)幾乎迎來了全面宕機(jī),包括Twitter、Tumblr、Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal和Yelp等熱門網(wǎng)站均無法登陸。
139478550.jpg (32.31 KB, 下載次數(shù): 4)
下載附件
保存到相冊(cè)
2016-10-25 10:04 上傳
圖中紅色部分為美國(guó)網(wǎng)絡(luò)受影響地區(qū)
而受到攻擊的對(duì)象,正是美國(guó)域名服務(wù)器管理機(jī)構(gòu)Dynamic Network Service(Dyn,以下簡(jiǎn)稱“迪恩”)公司的服務(wù)器。
迪恩公司是美國(guó)主要域名服務(wù)器(DNS)供應(yīng)商,其客戶包括多家業(yè)內(nèi)巨頭和知名互聯(lián)網(wǎng)公司。而DNS是互聯(lián)網(wǎng)運(yùn)作的核心,主要職責(zé)就是將我們平時(shí)熟知的“網(wǎng)址”翻譯成計(jì)算機(jī)可以理解的IP地址,從而將用戶引入正確的網(wǎng)站。
一旦這一服務(wù)遭到攻擊,用戶就無法正常登錄網(wǎng)站。
可以肯定的是,此次網(wǎng)絡(luò)癱瘓?jiān)斐闪司薮蟮慕?jīng)濟(jì)損失。有數(shù)據(jù)顯示,超過三分之一的公司在遭受DDoS攻擊后,每小時(shí)損失超過2萬美元。
考慮到此次波及的公司不僅是互聯(lián)網(wǎng)業(yè)內(nèi)巨頭,還包括數(shù)目眾多的中小網(wǎng)站,且攻擊時(shí)間接近6個(gè)小時(shí)。如果按照這個(gè)標(biāo)準(zhǔn)計(jì)算的話,此次網(wǎng)絡(luò)攻擊帶來的經(jīng)濟(jì)損失或許遠(yuǎn)遠(yuǎn)超出了人們的想象。
到底誰是幕后黑手?參與調(diào)查的美國(guó)科技公司似乎都還沒有答案,不過,他們已經(jīng)找到了一家背鍋的中國(guó)公司……
都是中國(guó)網(wǎng)絡(luò)攝像頭惹的禍?
參與調(diào)查的美國(guó)網(wǎng)絡(luò)基礎(chǔ)設(shè)施提供商Level 3剛剛公布了一項(xiàng)結(jié)果,此次發(fā)動(dòng)網(wǎng)絡(luò)攻擊的黑客,利用了一個(gè)由150萬臺(tái)設(shè)備組成的“僵尸網(wǎng)絡(luò)”,而這些設(shè)備大部分是中國(guó)大華(DAHUA)公司生產(chǎn)的網(wǎng)絡(luò)攝像頭。但目前大華公司尚未對(duì)此次事件發(fā)表任何聲明。
但攝像頭的事還沒完。
參與此次調(diào)查的另一家美國(guó)科技企業(yè)Flash Point發(fā)現(xiàn),“僵尸網(wǎng)絡(luò)”中的另一部分網(wǎng)絡(luò)攝像頭也來自于一家中國(guó)企業(yè),也就是杭州的DVR監(jiān)控?cái)z像頭生產(chǎn)商雄邁科技。
139478623.jpg (19.25 KB, 下載次數(shù): 6)
下載附件
保存到相冊(cè)
2016-10-25 10:04 上傳
雄邁科技生產(chǎn)的監(jiān)控?cái)z像頭
雄邁科技生產(chǎn)的攝像頭內(nèi)置了相同的默認(rèn)用戶名密碼組合root/xc3511,對(duì)此,雄邁科技承認(rèn)旗下產(chǎn)品默認(rèn)密碼強(qiáng)度不高這一安全缺陷,對(duì)此次美國(guó)互聯(lián)網(wǎng)癱瘓負(fù)有部分責(zé)任。
但更坑爹的是,即使用戶發(fā)現(xiàn)默認(rèn)密碼太弱,也無法修改,更無法通過禁用密碼來達(dá)到阻止黑客攻入設(shè)備的目的。
Flash Point初步估計(jì),大約有50多萬此類網(wǎng)絡(luò)設(shè)備存在嚴(yán)重安全風(fēng)險(xiǎn)。
漏洞早已修復(fù),但欠下的債總是要還的
存在這么嚴(yán)重的漏洞,雄邁科技之前難道不知情嗎?
其實(shí),雄邁科技早在2015年9月就修復(fù)了這一漏洞,該公司的新設(shè)備如今都會(huì)在用戶第一次使用的時(shí)候主動(dòng)要求更改默認(rèn)設(shè)備密碼,但運(yùn)行老版本固件的產(chǎn)品則依舊存在被黑客入侵的嚴(yán)重風(fēng)險(xiǎn)。
為了阻止這一網(wǎng)絡(luò)攻擊,雄邁科技已經(jīng)建議所有客戶更新自己的設(shè)備固件,并主動(dòng)更改設(shè)備默認(rèn)密碼。當(dāng)然,用戶也可以通過將設(shè)備“斷網(wǎng)”的方式避免被黑客利用。
對(duì)此,某些外媒表示并不買賬。
《福布斯》雜志認(rèn)為,如果雄邁科技能夠?yàn)槿ツ?月前出廠的設(shè)備配置更高的安全標(biāo)準(zhǔn),或者合作伙伴能夠同其在設(shè)備安全性方面投入更多資源,這一大規(guī)模DDoS攻擊事件或許根本不會(huì)發(fā)生。
139478580.jpg (37.56 KB, 下載次數(shù): 6)
下載附件
保存到相冊(cè)
2016-10-25 10:04 上傳
雄邁科技
科技公司和媒體急于找人“背鍋”的心態(tài)或許不難理解。
因?yàn)?,這種由僵尸網(wǎng)絡(luò)發(fā)動(dòng)的攻擊存在很多中間節(jié)點(diǎn)和虛假通信來源,通常很難準(zhǔn)確定位真正的幕后攻擊者。
此外,由于這些物聯(lián)網(wǎng)設(shè)備不像PC和服務(wù)器那樣會(huì)記錄下登錄地址等信息,網(wǎng)絡(luò)安全人員排查出攻擊來源的難度就更大了。
但可以肯定的是,這些設(shè)備的密碼通常都很容易被破解,因此它們也成了最容易被黑客下手的“肉雞”。
鍋也背了,漏洞也補(bǔ)了,這事還沒完?
事情至此,你可能覺得也沒有什么需要擔(dān)心了。
然而,《福布斯》又曝出一個(gè)重磅消息:已經(jīng)有越來越多的黑客開始對(duì)外出售存在入侵漏洞的物聯(lián)網(wǎng)設(shè)備接入權(quán)限。
世界級(jí)信息安全解決方案的主要提供商RSA表示,他們?cè)缭谑鲁蹙桶l(fā)現(xiàn)有黑客在互聯(lián)網(wǎng)地下論壇上出售這些漏洞設(shè)備接入權(quán)限。
139478606.jpg (16.94 KB, 下載次數(shù): 3)
下載附件
保存到相冊(cè)
2016-10-25 10:04 上傳
黑客在地下論壇上發(fā)布的出售信息
“這是我們第一次看到有人出售物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)設(shè)備信息,這種DDoS攻擊能力的增強(qiáng)顯然是令人擔(dān)憂的。”RSA欺詐應(yīng)對(duì)部門負(fù)責(zé)人丹尼爾·科恩(Daniel Cohen)說道。
出售權(quán)限信息的黑客宣稱,這些設(shè)備如果同時(shí)發(fā)動(dòng)攻擊,可以產(chǎn)生接近1T的DDOS攻擊流量。需要指出的是,這一數(shù)字相當(dāng)于全球迄今為止最高的DDOS攻擊流量記錄。
對(duì)此,網(wǎng)絡(luò)安全方面的分析人士指出,諸如亞馬遜、Twitter和PayPal這些企業(yè)理應(yīng)對(duì)類似攻擊作好更充分的準(zhǔn)備,其中最重要的一點(diǎn)便是提前準(zhǔn)備好一個(gè)備用DNS供應(yīng)商。
知名安全架構(gòu)師凱文·比奧蒙特(Kevin Beaumont)說:“使用第三方DNS供應(yīng)商的企業(yè)或許都不希望把所有雞蛋放在一個(gè)籃子里。比如,我們已經(jīng)看到PayPal為自己尋找了一個(gè)備用DNS供應(yīng)商,而這將有助于該公司日后轉(zhuǎn)移安全風(fēng)險(xiǎn)?!?br />
|
上一篇: 一招辯OLED自發(fā)光電視真假:屏幕是否為OLED屏下一篇: 【大V來說】帶你看"2016年華語電影深圳盛典"入圍電影(二)
|