Mirai殃及越来越多的物联网设备
自从Mirai恶意软件开发人员在网上公布源代码后,物联网设备就成为易受恶意软件感染的高危受害者。
事实上,有研究称,被Mirai感染的物联网设备数量大幅增加。Mirai软件开发人员声称,Mirai恶意代码感染了超过38万物联网设备,但这只是源代码公开前的数据。
当Mirai源代码公开后,专家最初并未在意物联网设备感染增多的可能性。然而,当Brian Krebs网站和网站托管服务提供商OVH遭受大规模DDoS攻击后,专家便集体重视起来。
Level3 Communications研究小组自那以后便一直监视Mirai的活动,他们得出结论:自从源代码公开后,被感染的物联网设备数量翻倍。研究小组监控了Mirai的命令与控制服务器,并确定约有50万台物联网设备被感染。但这只是起初的数据,实际数据可能更高。原因就在于,源代码公开后,数个新僵尸网络如雨后春笋般萌芽,导致大量设备被感染。
Level3的研究人员还发现,近10万bots用于DDoS攻击监视针对一个目标。
安全专家认为,台湾升泰科技(AVTECH)、雄迈科技 (XiongMai Technologies)和大华技术(Dahua Technology)生产的设备极易受Mirai感染。
必须指出的是,超过80%的bots实际上是DVR。Mirai恶意软件能识别并感染大范围的物联网设备,包括Linux服务器、路由器、网络摄像头和Sierra无线网关。Level3还透露,至少四分之一的被感染设备在美国,其后是巴西,占比23%,哥伦比亚占比8%。
Level3还指出,超过四分之一Mirai bots包含另一个强大恶意软件Lizkebab或Bashlite。这就意味着,多种恶意软件以某个特定设备为目标。让人惊讶的是,使用Bashlite bots发起DDoS攻击期间,Mirai的命令与控制服务器数次成为目标。
专家见解:
Level3的安全专家指出,随着最近频繁出现的新Mirai变种,预计Mirai僵尸网络的DDoS攻击活动会增加。某些情况下,新变种在一两个主机上运行所有的基础设施,而Mirai原始变种有很多不同的主机,并频繁更换IP避免检测或攻击。
令人惊恐的是,被Mirai感染的僵尸网络正迅速扩大,并且,自从源代码公开后,数名开发人员正不断添加代码,使其更具攻击性。
来源:E安全(https://www.easyaq.com/newsdetail/id/1067797986.shtml)
相关文章
- 5条评论
- 断渊澉约2022-06-01 16:12:11
- 自从Mirai恶意软件开发人员在网上公布源代码后,物联网设备就成为易受恶意软件感染的高危受害者。事实上,有研究称,被Mirai感染的物联网设备数量大幅增加。Mirai软件开发人员声称,Mirai恶意代码感染了超过38万物联网设备,但这只是源代码公开前的数据。当
- 痴妓池予2022-06-01 16:18:23
- ,Mirai的命令与控制服务器数次成为目标。专家见解:Level3的安全专家指出,随着最近频繁出现的新Mirai变种,预计Mirai僵尸网络的DDoS攻击活动会增加。某些情况下,新变种在一两个主机上运行所有的基础设施
- 只酷迟山2022-06-01 13:04:54
- ,但这只是源代码公开前的数据。当Mirai源代码公开后,专家最初并未在意物联网设备感染增多的可能性。然而,当Brian Krebs网站和网站托管服务提供商OVH遭受大规模DDoS攻击后,专家便集体重视起来。Level3 Comm
- 孤央离鸢2022-06-01 12:17:08
- 感染的僵尸网络正迅速扩大,并且,自从源代码公开后,数名开发人员正不断添加代码,使其更具攻击性。来源:E安全(https://www.easyaq.com/newsdetail/id/1067797986.shtml)
- 依疚野の2022-06-01 12:28:48
- ,源代码公开后,数个新僵尸网络如雨后春笋般萌芽,导致大量设备被感染。Level3的研究人员还发现,近10万bots用于DDoS攻击监视针对一个目标。安全专家认为,台湾升泰科技(AVTECH)、雄迈科技 (XiongMai Technol